Vous avez un processeur AMD ? Ce bug risque de leak vos mots de passe !

Les ordinateurs avec un processeur AMD comportent une nouvelle faille de sécurité majeure. Celle-ci rend possible la fuite ou le vol de données sensibles.

La faille de sécurité en question concerne la protection des données. Elle n'est pas sans rappeler la vulnérabilité Zenbleed. Rappelons que cette dernière a touché les puces AMD de génération Zen 2. Le problème vient cette fois du processeur AMD qui équipe les ordinateurs. Notons que des millions d'appareils sont concernés.

Les processeurs AMD depuis 2017 presque tous vulnérables

Ce sont des universitaires de l'ETH Zurich (École polytechnique fédérale de Zurich) qui ont mis la faille CVE-2023-20569 en évidence cette semaine. Ils ont baptisé celle-ci Inception comme le film de Christopher Nolan – sorti en 2010 – dans lequel il est possible d'infiltrer les rêves pour manipuler les gens dans le monde réel.

Inception exploite des vulnérabilités déjà connues. Elle utilise également un nouveau type d'attaque d'exécution transitoire. Les chercheurs informatiques appellent la méthode Transient Execution Training (TTE).

D'autre part, Inception peut divulguer des informations du noyau du système, fonctionnant à 39 octets par seconde sur un appareil vulnérable. Dans ce cas, le matériel vulnérable représente presque toute la gamme de processeurs d'AMD à partir de 2017. Cela inclut également les récents modèles Zen 4 Epyc et Ryzen.

Focus sur le fonctionnement des cœurs de processeur

D'après le papier des universitaires de Zurich, Inception profite du fait que les cœurs de processeur doivent prendre des raccourcis. Pour précision, les processeurs modernes fonctionnent de cette manière pour atteindre des performances optimales.

En effet, le cœur de processeur fait des prédictions des instructions indispensables et exécute celles-ci de manière désordonnée. Notons que le cœur n'agit de cette manière que dans la mesure du possible. Il doit normalement exécuter les instructions strictement dans l'ordre. C'est l'exécution spéculative.

Par ailleurs, une erreur de la part du cœur fait rejeter ou annuler les calculs qu'il ne devrait pas faire. Cela permet au noyau de continuer à faire son travail sans avoir à attendre la fin des opérations précédentes. L'exécution spéculative de ces instructions est également connue sous le nom d'exécution transitoire. Lorsque cela se produit, la fenêtre transitoire s'ouvre.

Le mécanisme d'Inception sur un processeur AMD

L'exploitation d'Inception comporte 2 étapes. La première étape consiste à exploiter une vulnérabilité appelée Phantom CVE-2022-23825 pour déclencher une mauvaise prédiction. Cela permet la création d'une fenêtre d'exécution transitoire à la demande. La fenêtre sert ensuite de tête de pont pour les attaques TTE.

Le seconde étape consiste à injecter de nouvelles prédictions erronées. Cela au lieu de divulguer des informations à partir de la fenêtre initiale. La vague d'erreurs de prédiction déclenchent davantage de fenêtres. Cela provoque alors un débordement du tampon de pile de retour d'une cible contrôlée amenant la fuite de données sensibles.

Les universitaires de l'ETH Zurich ont accompagné leur annonce d'une vidéo YouTube. Dans celle-ci, ils font la démonstration d'une attaque exploitant Inception. L'équipe suisse est notamment parvenue à infiltrer le hachage du compte racine de /etc/shadow sur un processeur AMD Ryzen 7700X basé sur Zen 4 avec toutes les atténuations Spectre activées.

Quelles protections pour les utilisateurs de processeurs AMD ?

Bien que la portée puisse être importante, AMD minimise la menace. Pourtant, le spécialiste américain des semi-conducteurs a récemment déployé des mises à jour du microcode pour ses dernières puces Zen. Il s'agit probablement d'une action pour réduire les risques. « AMD pense que la vulnérabilité ne peut être exploitée que localement, par exemple par le biais de logiciels malveillants téléchargés », a également déclaré le fabricant.

Un nouveau scandale en lien avec la fuite ou le vol de données peut sérieusement nuire à la réputation de l'entreprise américaine. Rappelons que l'an dernier, AMD avait déjà été victime d'un piratage massif.

D'autre part, la faille Inception semble ne pas concerner les processeurs . Mais cela ne signifie pas qu'ils sont immunisés.

Par ailleurs, les utilisateurs d'ordinateurs avec une puce AMD peuvent appliquer les mesures suivantes pour réduire le risque :

  • Installer une mise à jour du microcode d'AMD. Celle-ci protège uniquement les processus utilisateur sur le même hôte des autres processus utilisateur et les machines virtuelles des autres machines virtuelles Impact. Les cœurs de processeur Zen 3 et 4 nécessitent cette mise à jour, tandis que les Zen 1 et 2 ne l'exigent pas.
  • Installer la mise à jour du microcode et activer la fonction “safe RET”. Cela protège le noyau des processus utilisateurs et les hôtes des machines virtuelles invitées.
  • Choisir une protection de niveau IBPB. Cela comprend une protection contre les fournisseurs de services qui ne protègent que les hôtes des invités.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *