13 failles de sécurité majeures découvertes dans les processeurs Zen ? Mwé. |
————— 13 Mars 2018 à 18h39 —— 27518 vues
13 failles de sécurité majeures découvertes dans les processeurs Zen ? Mwé. |
————— 13 Mars 2018 à 18h39 —— 27518 vues
MAJ 20h : AMD, avec pas mal de reserves, est sur les rangs.
Si cela venait à se confirmer, ca ne va pas faire plaisir c'est un fait. Un institut de recherche israélien aurait découvert 13 failles de sécurité majeures dans les processeurs AMD de la série Zen, incluant tous les segments grand public, Threadripper, les serveurs et les laptops. Ces spécialistes les placent dans 4 catégories distinctes liées au mode opératoire des hackers pour les exploiter. Toutefois, elles n'auraient aucun caractère commun avec Spectre et Meltdown, sauf leur gravité jugée du même calibre. Ce ne seraient donc pas des petites failles de pacotille, mais de grosses épines bien plantées. Diantre.
Il y a la Ryzenfall, la Masterkey, la Fallout et la Chimera, et toutes ces failles ne touchent pas tous les CPU de la même manière, certains sont impactés par une, deux ou trois catégories en même temps. En gros, Ryzenfall autorise du code malicieux à prendre le contrôle total du module sécurité des puces AMD, avec élévation de privilèges permettant de lire et écrire des données dans des parties protégées de la mémoire, peut outrepasser Windows Credential Guard, voler des infos par le réseau, et peut en plus être couplé à Masterkey pour plus de libertés. Il faudra cependant avoir au préalable accès aux droits administrateurs pour pouvoir exploiter cette vulnérabilité, ce qui limite quelque peu la casse.
Masterkey passe par des vulnérabilités du firmware séurité des processeurs AMD, idéal pour activer et rendre permanents des malwares, outrepasse Windows Credential Guard, peut détruire ou bricker le hardware, et peut être utilisé dans le cadre de ransomwares. Il faudra cette fois-ci passer par une mise à jour vers un BIOS piraté pour tirer parti de cette faille : des correctifs seraient donc possibles via les fabriquants de cartes mères, sachant que le BIOS UEFi doit être, dans l'état actuel, fait sur-mesure pour la mobale concernée. Fallout ressemble assez à Ryzenfall dans son mode opératoire, lecture et écriture dans des parties protégées de la mémoire après élévation de privilèges, Windows Credential Guard zappé et vol de données par réseau. Tout comme Ryzenfall, il faudra également pouvoir bénéficier des droits administrateurs pour l'exploiter.
Enfin Chimera est un backdoor qui se partage en deux sous catégories : ceux qui passent par le firmware, et ceux par le hardware ASIC. Et là, il est possible d'injecter du code malicieux dégueulasse dans le chipset de la carte mère, certes fait par ASMedia mais selon un cahier des charges établi par AMD, avec contrôle de l'USB, Sata, PCI-e et réseau. Un malware injecté dans le chipset donne les clés des accès direct mémoire DMA, avec attaque de l'OS, bref, un bordel sans nom. Pour le moment, cette faille n'en est qu'à un stade préliminaire (Proof-of-concept), et nécessite également les droits d'administrateurs.
Comme vous le voyez ça ne rigolerait pas. Ryzenfall touche les Workstations Ryzen, Ryzen Pro et Ryzen mobile. Fallout est uniquement assujetti à EPYC, Chimera s'attaque à Ryzen Workstation et Ryzen Pro, enfin Masterkey touche EPYC, Ryzen Workstations, Ryzen Pro et Ryzen Mobile. Les "spécialiste" aurient d'ores et déjà contacté AMD pour l'avertir, ainsi que Microsoft et un petit nombre de compagnies satellites. On notera que ces failles seraient a priori plutôt axées sur la survie de virus que de l'infection. Si jamais une nouvelle faille permettant l'accès à ces fameux droits d'administrateurs était trouvée (et ce n'est pas une mince affaire), la situation passerait rapidement d'inquiétante à complètement catastrophique...
...Reste que pour l'heure, il est quelque peu étrange de voir débarquer un tel montage très communicant et bien marketé (quoique le fond vert sur les vidéo, ça fait cheap quand même...), d'autant que le whitepaper mis à disposition ne recèle pas vraiment de détails techniques ni de références. Rajoutons à cela que la société éditrice basée en Israël (terre où Intel détient pas mal d'intérêts stratégiques, au passage) dont on peut clairement douter de la légitimité indique dans son disclaimer, encore faut-il le lire, que :
you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports
Enfin et surtout, les prérequis techniques que ce soit le flash de BIOS custom (demandant donc un accès physique), ou les droits demandés sont suffisamment stratosphériques et très éloignés des Spectre et autres Meltdown pour surtout laisser penser que nous sommes là dans le cadre d'une merveilleuse fake news, sans pour autant oublier le fondement même de ce montage à savoir les vulnérabilités citées sur la place publique. Mais bon, plus c'est gros, plus ça passe dit-on, et cela semble tellement gros qu'il nous parait même à la limite du grotesque qu'Intel soit mêlé à la chose. Vous avez dit bad buzz ? (Source : AMDflaws)
Un poil avant ?Live Twitch • Band of Defenders en bêta test | Un peu plus tard ...Encore un Crimson Adrenalin pour Final Fantasy XV |