Steam Deck obtient un correctif Zenbleed tardif pour la vulnérabilité d’AMD

Une demande d’extraction urgente a été envoyée ce week-end pour étendre l’atténuation de la vulnérabilité AMD Zenbleed du noyau Linux 6.5 au Steam Deck de Valve. Il s’avère que lorsque le noyau a été corrigé le mois dernier, les atténuations n’ont pas été mises en œuvre pour le SoC AMD personnalisé de Valve, parfois connu sous le nom d’Aerith, a signalé Phoronix pour la première fois.

La pile de produits Zen 2 d’AMD est assez compliquée, il est donc difficile de critiquer l’équipe de développement Linux. Les cœurs Zen 2 ont fait leurs débuts avec les puces Ryzen 3000 bien connues, mais l’architecture Zen 2 se retrouve également dans certains processeurs Ryzen 4000 et 5000, ainsi que dans les puces de serveur Epyc, la Sony PlayStation 5, dans la Microsoft Xbox Series X/S. consoles et Steam Deck de Valve.

Cela fait trois semaines que la nouvelle de la vulnérabilité « Zenbleed » a éclaté. La menace pour les utilisateurs de processeurs AMD Zen 2 semblait être relativement grave. Il a été démontré que Zenbleed ouvrait des vecteurs d’attaque à distance simples, via JavaScript intégré dans une page Web, par exemple. Après avoir exploité avec succès la vulnérabilité Zenbleed, un attaquant pourrait potentiellement apprendre vos clés de chiffrement ou vos connexions Web.

(Crédit image : Vanne)

Si vous vous souciez de vous diriger vers les notes de la demande d’extraction, vous verrez qu’un développeur note que « l’AMD Custom APU 0405 trouvé sur Steam Deck n’était pas répertorié, bien qu’il soit clairement affecté par la vulnérabilité ». Le développeur demande ensuite que le processeur du Steam Deck soit ajouté à la liste Zenbleed « afin d’activer sans condition le correctif de secours jusqu’à ce qu’une mise à jour appropriée du microcode soit disponible ».

Source-138