La faille 'Zenbleed' affecte les processeurs AMD Zen 2, mais les correctifs sont à des mois
AMD Ryzen processor
Si vous possédez une puce AMD construite avec l'architecture Zen 2, soyez à l'affût d'un correctif important dans les mois à venir. Un chercheur en sécurité a découvert une faille dans les processeurs d'AMD qui peut être exploitée pour voler les mots de passe et les clés de cryptage d'un PC.
La découverte provient de Tavis Ormandy, chercheur en sécurité chez Google, qui avertit que la vulnérabilité affecte tous les processeurs Zen 2, qui couvrent les puces de bureau et d'ordinateur portable en grande partie dans la gamme Ryzen 3000 et 4000, en plus d'Epyc Processeurs "Rome".
En abusant de la faille, un pirate peut déclencher un CPU Zen 2 pour divulguer des données normalement protégées, qui peuvent inclure des détails sensibles. "L'attaque peut même être effectuée à distance via JavaScript sur un site Web, ce qui signifie que l'attaquant n'a pas besoin d'avoir un accès physique à l'ordinateur ou au serveur", ajoute (Opens in a new window) le fournisseur de backbone Internet Cloudflare.
Ormandy a découvert le problème en "fuzzant" les processeurs AMD, ce qui consiste essentiellement à essayer de faire planter les puces en les bombardant d'instructions invalides. La vulnérabilité Zenbleed affecte spécifiquement le fichier de registre des processeurs, qui stocke les informations nécessaires pour effectuer les opérations.
"Cette attaque fonctionne en manipulant les fichiers de registre pour forcer une commande mal prédite", explique Cloudflare. "Étant donné que le fichier de registre est partagé par tous les processus exécutés sur le même cœur physique, cet exploit peut être utilisé pour écouter même les opérations système les plus fondamentales en surveillant les données transférées entre le processeur et le reste de l'ordinateur."
Dans son propre article(Ouvre dans une nouvelle fenêtre), Ormandy ajoute : "Le bogue fonctionne comme ceci, vous devez tout d'abord déclencher quelque chose appelé l'optimisation de la fusion des registres XMM, suivi d'un changement de nom de registre(Ouvre dans une nouvelle fenêtre ) et un vzeroupper mal prédit. Tout cela doit se produire dans une fenêtre précise pour fonctionner.
Le bogue qui en résulte peut alors ouvrir un moyen d'espionner les opérations de la puce, qu'il se produise dans une machine virtuelle, un bac à sable ou un conteneur. Tirer parti de la faille n'est pas facile, mais Ormandy déclare : "Cela a demandé un peu de travail, mais j'ai trouvé une variante qui peut perdre environ 30 ko par cœur et par seconde. C'est assez rapide pour surveiller les clés de chiffrement et les mots de passe lorsque les utilisateurs se connectent. !"
Ormandy a informé AMD de la menace en mai. Cependant, l'entreprise a encore besoin de plusieurs mois pour préparer certains des correctifs. Dans le bulletin de sécurité d'AMD(Opens in a new window), le fournisseur de puces a noté que le correctif pour la plupart des processeurs Ryzen de bureau et portables n'arrivera qu'en décembre. Pendant ce temps, la série Ryzen Threadripper 3000 devrait recevoir le patch en octobre.
L'autre problème est que les correctifs pourraient entraîner une baisse des performances, selon Ormandy. Les utilisateurs peuvent s'attendre à ce que les correctifs arrivent via le fabricant de leur carte mère ou le fabricant du système PC. Pendant ce temps, Cloudflare dit qu'il se prépare à patcher l'ensemble de sa flotte de serveurs qui utilisent des puces AMD Zen 2. "Nous continuerons à surveiller tout signe de tentative d'exploitation de la vulnérabilité et signalerons toute tentative que nous découvrirons dans la nature", ajoute-t-il.
AMD a également déclaré à PCMag : "Une mise à jour du correctif de microcode pour les produits Zen 2 AMD EPYC est disponible pour les clients et AMD s'attend à ce que des atténuations dans les mises à jour du BIOS soient disponibles plus tard cette année. AMD n'est au courant d'aucun exploit de la vulnérabilité décrite en dehors de l'environnement de recherche. ."