Danny Weber
14:47 08-02-2026
© RusPhotoBank
Découvrez une vulnérabilité critique dans les mises à jour des pilotes AMD Windows, permettant des attaques par injection de code malveillant via HTTP non sécurisé.
Des chercheurs en sécurité ont découvert une vulnérabilité critique dans le système de mise à jour des pilotes Windows d'AMD, qui pourrait permettre à des attaquants de substituer des mises à jour et d'injecter du code malveillant. Le problème provient du processus automatique de mise à jour des pilotes, qui utilise à un moment donné une connexion HTTP non sécurisée au lieu du HTTPS.
D'après le chercheur Paul, après avoir vérifié son nouveau PC, il a remarqué un comportement système étrange : des fenêtres de console apparaissaient périodiquement sans cause évidente. L'analyse a permis de remonter à la source : les mises à jour automatiques des pilotes d'AMD. Un reverse engineering plus poussé a révélé que si la liste des mises à jour disponibles est téléchargée via le HTTPS sécurisé, les fichiers de pilotes eux-mêmes sont récupérés via le HTTP non chiffré. Cette faille ouvre la porte à des attaques où un acteur malveillant pourrait intercepter le trafic, échanger les fichiers et exécuter du code arbitraire avec des privilèges administratifs.
Ce qui est particulièrement alarmant, c'est que le processus de mise à jour s'exécute avec des privilèges élevés. En théorie, cela pourrait permettre à un attaquant non seulement d'infecter le système, mais d'en prendre le contrôle total. Paul indique avoir signalé cette découverte à AMD, mais avoir reçu une réponse formelle précisant que les scénarios d'attaque de type man-in-the-middle ne font pas partie des menaces prises en compte. Cela suscite des inquiétudes quant à une résolution rapide du problème.
Ajoutant au mystère, le rapport technique détaillé du chercheur a disparu : son article a été temporairement retiré « sur demande », ce qui a déclenché des discussions actives au sein de la communauté. Au moment de la publication, AMD n'avait pas fourni de commentaires détaillés ni confirmé si la vulnérabilité avait été officiellement reproduite en interne. Il est conseillé aux utilisateurs d'être prudents avec les mises à jour de pilotes et, si possible, de désactiver temporairement les mises à jour automatiques en attendant des clarifications.