13 vulnérabilités critiques affecteraient les processeurs AMD Ryzen et EPIC

Par:
admin

mer, 14/03/2018 - 16:44

Ceci selon les informations publiées par le site mis en ligne par la société de sécurité israélienne CTS.

La découverte récente des failles Meltdown et Spectre a fait grand bruit et coûté cher au fondeur et terme de réputation (pour ne pas dire plus) au fondeur Intel. De son côté AMD a été peu éclaboussé par l'affaire, même si ses processeurs se sont également révélés être vulnérables.

Mais cette fois les révélations de CTS Labs, touchent fortement AMD dont le cours de l'action a trébuché cet après-midi.

Selon CTS Labs les processeurs AMD Rysen et EPYC sont touchés par 13 failles classées en 4 catégories : Ryzenfall, Masterkey, Fallout et Chimera.

Un document de 20 pages mis en ligne sur le site dédié explique que :

Les failles dans la catégorie Masterkey permettent l'exécution de code non autorisé dans le Secure Processor, un composant qui vérifie l'intégrité du BIOS. Non seulement du code peut être ainsi exécuté, mais il peut aussi y être installé de façon persistante. Ce code s'exécute avec les pus privilèges possible, souligne le document.

Les failles dans la catégorie Ryzenfall permettent elles aussi l'exécution de code non autorisé dans le Secure Processor en plus de permettre des accès à des zones mémoires qui sont normalement interdits par le microprocesseur.

Les failles de la catégorie Fallout permettent permettre des accès à des zones mémoires qui sont normalement interdits par le microprocesseur.

Les failles de la catégorie Chimera se comportent comme des portes dérobés. Au cours de nos recherches, nous avons pu exécuter notre propre code dans la puce, et ainsi accéder au DMA pour manipuler le système tournant sur le processeur principal, écrivent les auteurs du document.

Qui est vulnérable à ces failles ? Tout le monde qui possède une machine quelconque (PC de bureau, portable, serveur...) avec un processeur Ryzen ou EPYC selon CTS Labs.

En réalité les choses sont beaucoup moins claires que cela. En effet, exploiter ces failles en plus de nécessiter un accès physique à la machine attaquée ou les droits administrateur, est (très) loin d'être à la portée du premier hacker venu. Par exemple, exploiter une vulnérabilité Masterkey demande à l'attaquant d'être capable de re-flasher le BIOS avec un BIOS malicieusement conçu...

En plus des difficultés extrêmement élevées pour les exploiter, les conditions dans lesquelles ont été publiées ces vulnérabilités font s'interroger de nombreux observateurs. En effet, ce n'est que 24 heures après en avoir informé AMD, que CTS Labs a mis son document en ligne, c'est-à-dire sans laisser le temps à AMD de réagir, ce qui est contraire aux usages. De son côté AMD déclare qu'elle ne connaissait pas CTS Labs auparavant. D'où une hypothèse qui circule : ces révélations auraient peut-être plus pour but de nuire à AMD que de veiller à la sécurité des utilisateurs.

Très intéressant dans ce contexte, la réaction de Linus Torvalds. Bien connu pour ne pas avoir sa langue dans sa poche, il avait dit au sujet des correctifs proposés par Intel pour les failles Meltdown et Spectre que ceux-ci étaient complètement pourris, pour rester poli :-)

En ce qui concerne la présente affaire, son commentaire est : On dirait que le monde de la sécurité informatique a atteint un nouveau fond. Si vous travaillez dans le domaine de la sécurité et que vous pensez avoir de la moralité, je pense que vous voudrez peut-être ajouter le slogan:"Non, vraiment, je ne suis pas une p..." (prostituée)