Publicité
Les fabricants de CPU subissent quelques mois difficiles. le vulnérabilités massives de Spectre et Meltdown a secoué le monde informatique. Et puis, si les vulnérabilités n'étaient pas assez graves, les correctifs mis en place pour résoudre les problèmes sont venus avec leur propre ensemble de problèmes. CA sera un certain temps jusqu'à ce que les effets de Spectre / Meltdown s'estompent.
Les puces AMD n'étaient pas indemnes. Pire encore, en mars 2018, les chercheurs affirment avoir découvert une série de nouvelles vulnérabilités critiques spécifiques à AMD. Cependant, certaines personnes dans le monde de la technologie ne sont pas sûres. Existe-t-il une vérité dans les rapports de vulnérabilités critiques Processeurs AMD Ryzen Qu'est-ce qui est si bon dans le nouveau AMD Ryzen?L'AMD Ryzen vient d'atterrir et le monde des processeurs est devenu intéressant. Qu'est-ce que le battage médiatique et est-il bon pour vous? Lire la suite ? Jetons un œil à l'histoire jusqu'à présent.
Vulnérabilités critiques et portes dérobées exploitables
La société de sécurité israélienne CTS Labs a révélé 13 vulnérabilités critiques. Les vulnérabilités affectent la station de travail Ryzen d'AMD, Ryzen Pro, l'architecture mobile Ryzen et les processeurs de serveur EPYC. De plus, les vulnérabilités présentent des similitudes avec Spectre / Meltdown et pourraient permettre à un attaquant d'accéder à des données privées, d'installer des logiciels malveillants ou d'accéder à un système compromis.
Les vulnérabilités du processeur proviennent de la conception du processeur sécurisé d'AMD, une fonction de sécurité du processeur qui permet un stockage sécurisé des clés de chiffrement, des mots de passe et d'autres données extrêmement sensibles. Ceci, en conjonction avec une faille dans la conception du chipset Zen d'AMD qui relie le processeur à d'autres périphériques matériels.
"Cette partie intégrante de la plupart des produits d'AMD, y compris les postes de travail et les serveurs, est actuellement livrée avec plusieurs vulnérabilités de sécurité qui pourraient permettre à des acteurs malveillants d'installer de façon permanente du code malveillant à l'intérieur du processeur sécurisé lui-même. "
Ces vulnérabilités sont-elles réelles?
Oui, ils sont bien réels et se déclinent en quatre saveurs:
- Ryzenfall: Permet à un code malveillant de prendre le contrôle total du processeur sécurisé AMD
- Tomber: Permet à un attaquant de lire et d'écrire dans des zones de mémoire protégées telles que SMRAM
- Chimère: Une «double» vulnérabilité, avec une faille de firmware et une faille matérielle qui permet l'injection de code malveillant directement dans le chipset AMD Ryzen; les logiciels malveillants basés sur les chipsets échappent à pratiquement toutes les solutions de sécurité des terminaux
- La clef maitresse: Exploite plusieurs vulnérabilités dans le micrologiciel du processeur sécurisé AMD pour permettre l'accès au processeur sécurisé; permet aux logiciels malveillants persistants extrêmement furtifs basés sur les chipsets d'échapper à la sécurité; pourrait endommager l'appareil physique
Le blog de sécurité de CTS Labs déclare: «Les attaquants pourraient utiliser Ryzenfall pour contourner Windows Credential Guard, voler des informations d'identification réseau et puis potentiellement se propager à travers le réseau d'entreprise Windows, même très sécurisé […] Les attaquants pourraient utiliser Ryzenfall en conjonction avec Masterkey pour installer des logiciels malveillants persistants sur le processeur sécurisé, exposant les clients au risque d'industriels secrets et à long terme espionnage."
D'autres chercheurs en sécurité ont rapidement vérifié les résultats.
Quel que soit le battage médiatique autour de la sortie, les bugs sont réels, décrits avec précision dans leur rapport technique (qui n'est pas public afaik), et leur code d'exploitation fonctionne.
- Dan Guido (@dguido) 13 mars 2018
Aucune des vulnérabilités ne nécessite un accès à un périphérique physique ou des pilotes supplémentaires pour s'exécuter. Cependant, ils nécessitent des privilèges d'administrateur de machine locale, donc il y a un peu de répit. Et avouons-le, si quelqu'un a un accès root direct à votre système, vous êtes déjà dans un monde de douleur.
Quel est le problème alors?
Eh bien, personne n'a vraiment entendu parler de CTS Labs. Ce qui en soi n'est pas un problème. Les petites entreprises effectuent constamment d'excellentes recherches. C'est plutôt la façon dont CTS Labs a divulgué les vulnérabilités au public. La divulgation de sécurité standard demande aux chercheurs de donner à l'entreprise vulnérable au moins 90 jours pour corriger un problème avant de rendre public des résultats sensibles.
CTS Labs a donné à AMD 24 heures avant de mettre en ligne son site amdflaws [URL cassée supprimée]. Et cela a attiré une colère considérable de la communauté de la sécurité. Mais ce n'est pas seulement le site. La façon dont les vulnérabilités sont présentées pose également problème. Le site d'informations sur les vulnérabilités présente une interview avec l'un des chercheurs, est plein d'infographies et d'autres médias, a des noms passionnants et accrocheurs pour les problèmes et semble exagéré pour la sortie d'un vulnérabilité. (Une vulnérabilité qu'ils ont donné à AMD moins de 24 heures pour corriger, attention!)

CTS Labs a également donné son raisonnement à ce sujet. Le directeur technique de CTS Labs, Ilia Luk-Zilberman, explique que «la structure actuelle de la« divulgation responsable »a un problème très grave.» En outre, ils "Je pense qu'il est difficile de croire que nous sommes le seul groupe au monde à avoir ces vulnérabilités, compte tenu des acteurs du monde aujourd'hui." Vous pouvez lire la lettre complète ici [PDF].
TL; DR: CTS Labs estime que la période d'attente de 30/60/90 jours prolonge le danger pour les consommateurs déjà vulnérables. Si les chercheurs font immédiatement la divulgation, cela force la main de l'entreprise à agir immédiatement. En fait, leur suggestion d'utiliser la validation tierce, comme CTS Labs l'a fait avec Dan Guido (dont le Tweet de confirmation est lié ci-dessus), est raisonnable - mais quelque chose qui se produit déjà.
Shorting AMD Stock
D'autres chercheurs ont minimisé la gravité des failles en raison du niveau requis d'accès au système. Il y avait d'autres questions sur le moment du rapport comme il est apparu société de vente à découvert de titres Viceroy Research publiaient un rapport déclarant que les actions AMD pourraient perdre toute leur valeur. Les actions AMD ont effectivement chuté, coïncidant avec la publication du rapport de vulnérabilité de CTS Labs, mais ont clôturé la journée plus haut qu'auparavant.
Le développeur principal du noyau Linux, Linus Torvalds, pense également que l'approche de CTS Labs est négligente, déclarant: «Oui, cela ressemble plus à une manipulation de stock qu'à avis de sécurité pour moi. " Torvalds déplore également le battage médiatique inutile entourant la publication, affirmant que les chercheurs en sécurité «ressemblent à des clowns à cause de il."
Les diatribes de Torvalds ne sont pas sans précédent. Mais il a raison. Il vient également à l'arrière d'une autre «alerte de sécurité» nécessitant à la fois un terrible SSH et un terrible mot de passe root. Torvalds (et d'autres chercheurs et développeurs en sécurité) fait remarquer que parfois, simplement parce qu'une faille semble dangereuse et exotique, cela ne fait pas un problème énorme pour le grand public.
Pouvez-vous rester en sécurité?
Eh bien, c'est un sac de sécurité mixte. Votre processeur AMD Ryzen est-il vulnérable? Oui, ça l'est. Votre processeur AMD Ryzen est-il susceptible de voir un exploit de cette manière? C'est quelque peu improbable, du moins à court terme.
Cela dit, ceux qui ont un système AMD Ryzen devraient augmenter leur niveau de vigilance en matière de sécurité au cours des prochaines semaines jusqu'à ce qu'AMD puisse publier un correctif de sécurité. Avec un peu de chance, ils seront sacrément mieux que les patchs Spectre / Meltdown Spectre et Meltdown sont-ils toujours une menace? Les patchs dont vous avez besoinSpectre et Meltdown sont des vulnérabilités du processeur. Sommes-nous plus près de corriger ces vulnérabilités? Les patchs ont-ils fonctionné? Lire la suite !
Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.