La nouvelle vient de tomber, les chercheurs en Cyber-sécurité du centre CTS-lab d’Israël viennent de découvrir une quantité impressionnante de failles de sécurité critiques au sein des processeurs utilisant l’architecture « ZEN » des processeur AMD, qui ne sont pas sans rappeler les récents failles Meltdown et Spectre qui ont affecté tous les constructeurs de processeurs à différentes échelles (Intel, AMD et ARM).

Ces 13 nouvelles failles sont classées en quatre catégories qui se nomment selon la fonctionnalité du processeur qu’elles exploitent : « Ryzenfall », « Masterkey », « Fallout » et « Chimera »

Failles AMD

Les chercheurs à l’origine de la découverte ont décrit chacune de ces 13 failles et ont prévenu AMD avant de publier ces notes. En effet, la loi oblige de prévenir le constructeur 90 jours avant de rendre les vulnérabilités publiques afin de lui laisser le temps de se pencher sur le problème.

Sans entrer dans les détails, voilà un résumé que de la vidéo que l’équipe de CTS-Labs a posté pour expliquer le problème :

  • MASTERKEY : Faille exploitant la fonction « Secure Boot » du CPU, fonction qui permet de savoir si rien n’a été modifié (changement de matériel ou de soft avant l’arrêt). La vulnérabilité contourne ce contrôle de l’intégrité du système en utilisant un BIOS infecté, installable directement depuis Windows avec les privilèges administrateur, permettant ainsi d’infecter le « Secure Processor », employé dans un Core ZEN. Le point le plus important est que cette vulnérabilité n’est pas détectable par aucun antivirus, le « Secure Processor » étant inaccessible a ceux-ci.
  • RYZENFALL : Une fois encore une faille visant le « Secure Processor », exécutable via les privilèges administrateurs mais en temps réel, sans modification de firmware ou de BIOS. Le « Secure Processor » utilisant la RAM du système en plus de la mémoire sur le DIE, cette faille donne un accès complet au système en bypassant les sécurités Microsoft VBS et Windows Defender afin d’acceder aux données sécurisées, telles que les mots de passe stockés et se répandre via le réseau local.
  • FALLOUT : Concernant uniquement les serveurs utilisant les AMD EPYC, Tout comme le Ryzenfall, les effets sont les mêmes, seul le vecteur d’attaque est différent en passant via le kernel (VTL1) et affectant de même toute machine virtualisée présente sur terminal infecté.
  • CHIMERE : Cette vulnérabilité est, elle, unique. Elle se base sur l’attaque du chipset en lui-même (X370 par exemple). En effet, AMD a confié la conception de ses chipset à la société ASMedia, filiale d’Asus qui a déjà été condamné pour ses pratiques laxistes en terme de sécurité. Or, ASMedia semble avoir fait un copier-coller de codes existants, implémentant ainsi des portes dérobées et permettant à quiconque d’avoir un accès complet au code du chipset et au moteur DMA (accès direct à la mémoire) en lecture et écriture. Via l’accès au chipset, tous les périphériques de la carte mère (clavier / souris / RJ45…) sont directement accessibles et se transforment en véritables keyloggers à votre insu.

AMD Ryzen Raven Ridge

Si vous souhaitez avoir tous les détails, rendez vous sur le site mis en place par les chercheurs pour l’occasion.

Il semblerait cependant que les failles Masterkey, Ryzenfall et Fallout puissent être corrigées par une mise à jour de bios, la faille Chimère cependant est une faille hardware, elle est donc impossible à endiguer sans une nouvelle architecture de chipset.

Une mauvaise nouvelle à bien sûr prendre avec des pincettes tant qu’AMD n’a pas communiqué dessus.

Source Techpowerup

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer