Quels sont les défauts des processeurs AMD Ryzen et Epyc?
AMD a maintenant confirmé que les «défauts d'AMD» révélés par CTS-Labs sont réels. Nous vous recommandons d'installer la mise à jour du BIOS qui les corrige lorsqu'elle est disponible. Mais ne vous inquiétez pas trop. Le danger de ces défauts a été exagéré.
Quatre vulnérabilités distinctes ont été identifiées et sont nommées Ryzenfall, Masterkey, Fallout et Chimera. Ces défauts affectent les processeurs AMD Ryzen et les serveurs EPYC, tous deux basés sur la microarchitecture Zen d'AMD. À l’heure actuelle, il n’a été signalé aucune mise à profit de ces vulnérabilités dans la nature. Les défauts eux-mêmes n'ont été confirmés que récemment. Et malheureusement, il n’est pas encore possible de déterminer si un processeur a été compromis. Mais voici ce que nous savons.
L'attaquant a besoin d'un accès administratif
La vraie conclusion à retenir est que chaque vulnérabilité annoncée par CTS-Labs nécessite un accès administratif sur un ordinateur exécutant un processeur AMD Ryzen ou EPYC à exploiter. Et si l'attaquant dispose d'un accès administratif sur votre ordinateur, il peut installer des enregistreurs de frappe, regarder tout ce que vous faites, voler toutes vos données et effectuer de nombreuses autres attaques malveillantes..
En d'autres termes, ces vulnérabilités permettent à un attaquant qui a déjà compromis votre ordinateur de faire de mauvaises choses supplémentaires qu'il ne devrait pas être capable de faire..
Ces vulnérabilités sont toujours un problème, bien sûr. Dans le pire des cas, un attaquant peut compromettre efficacement le processeur lui-même, en cachant un logiciel malveillant qui persiste même si vous redémarrez votre PC ou réinstallez votre système d'exploitation. C'est mauvais, et AMD travaille sur un correctif. Mais un attaquant a toujours besoin d'un accès administratif à votre PC en premier lieu pour exécuter cette attaque..
En d'autres termes, cela est beaucoup moins effrayant que les vulnérabilités Meltdown et Specter, qui permettaient à un logiciel sans accès administratif - même le code JavaScript s'exécutant sur une page Web d'un navigateur Web - de lire des données auxquelles il ne devrait pas avoir accès.
Et, contrairement à la manière dont les correctifs pour Meltdown et Specter pourraient ralentir les systèmes existants, AMD affirme qu'il n'y aura aucun impact sur les performances lors de la résolution de ces bogues..
Qu'est-ce que MASTERKEY, FALLOUT, RYZENFALL et CHIMERA??
Trois des quatre vulnérabilités sont des attaques sur le processeur de sécurité de la plate-forme ou PSP d'AMD. Il s'agit d'un petit coprocesseur de sécurité intégré intégré aux processeurs d'AMD. Il fonctionne en réalité sur un processeur ARM distinct. C'est la version d'AMD d'Intel Management Engine (Intel ME), ou Apple Secure Enclave.
Ce processeur de sécurité est censé être complètement isolé du reste de l'ordinateur et autorisé uniquement à exécuter du code sécurisé et de confiance. Il a également un accès complet à tout ce qui se trouve sur le système. Par exemple, il gère les fonctions du module de plateforme sécurisée (TPM) qui permettent des opérations telles que le chiffrement de périphérique. La PSP possède un micrologiciel qui peut être mis à jour via les mises à jour du BIOS du système, mais elle n'accepte que les mises à jour signées de manière cryptographique par AMD, ce qui signifie que les attaquants ne peuvent en aucun cas la découvrir..
La vulnérabilité MASTERKEY permet à un attaquant disposant d'un accès administrateur sur un ordinateur de contourner le contrôle de signature et d'installer son propre microprogramme dans le processeur de sécurité de la plateforme AMD. Ce micrologiciel malveillant aurait alors un accès complet au système et persisterait même lorsque vous redémarrez ou réinstallez votre système d'exploitation..
La PSP expose également une API à l'ordinateur. Les vulnérabilités FALLOUT et RYZENFALL tirent parti des failles que la PSP expose pour exécuter du code dans PSP ou dans le mode de gestion du système (SMM). L'attaquant ne devrait pas pouvoir exécuter de code dans ces environnements protégés et pourrait installer des logiciels malveillants persistants dans l'environnement SMM..
De nombreuses cartes mères socket AM4 et TR4 ont un «chipset Promontory». Il s'agit d'un composant matériel de la carte mère qui gère la communication entre le processeur AMD, la mémoire et d'autres périphériques du système. Il a un accès complet à toute la mémoire et à tous les périphériques du système. Cependant, la vulnérabilité CHIMERA tire parti des failles du chipset Promontory. Pour en tirer parti, un attaquant devrait installer un nouveau pilote de matériel, puis utiliser ce pilote pour déchiffrer le chipset et exécuter du code sur le processeur du chipset lui-même. Ce problème ne concerne que certains systèmes Ryzen Workstation et Ryzen Pro, car le chipset n'est pas utilisé sur les plates-formes EPYC Server..
Encore une fois, chaque faille AMD ici-MASTERKEY, FALLOUT, RYZENFALL et CHIMERA-nécessite un attaquant pour compromettre votre PC et exécuter le logiciel avec un accès administrateur pour l'exploiter. Cependant, cet attaquant sera alors capable de cacher un code malveillant là où les programmes de sécurité traditionnels ne le trouveront jamais.
Pour plus de détails, lisez l'évaluation technique d'AMD et ce résumé technique de Trail of Bits.
CTS-Labs, qui a divulgué ces flux, pense qu'AMD minimise leur gravité. Cependant, même si nous convenons que ce sont des problèmes potentiellement sérieux qui devraient être résolus, nous estimons qu’il est important de souligner à quel point il serait difficile de les exploiter, contrairement à Meltdown et Specter..
Les mises à jour du BIOS sont en route
AMD résoudra les problèmes MASTERKEY, FALLOUT et RYZENFALL via des mises à jour du microprogramme du processeur de sécurité de la plate-forme AMD (PSP). Ces mises à jour seront disponibles via les mises à jour du BIOS. Vous devrez vous procurer ces mises à jour du BIOS auprès du fabricant de votre ordinateur ou, si vous avez construit votre propre ordinateur, auprès du fabricant de votre carte mère..
Le 21 mars, AMD a annoncé son intention de publier ces mises à jour "dans les semaines à venir", alors surveillez les mises à jour du BIOS avant la fin du mois d'avril. CTS-Labs pense que cette chronologie est «radicalement optimiste», mais nous verrons ce qui se passe.
AMD a également annoncé son intention de travailler avec ASMedia, la société tierce qui a développé le chipset Promontory, pour corriger l’attaque de CHIMERA. Toutefois, comme le note CTS-Labs, AMD n’a pas fourni de calendrier pour ce correctif. Les correctifs pour CHIMERA seront également disponibles via les futures mises à jour du BIOS..
Crédit d'image: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs