Les nouvelles vulnérabilités d'AMD Ryzen sont réelles: ce que vous devez savoir

Malheureusement, il y a beaucoup de vérités dans les rapports récents de vulnérabilités critiques dans les processeurs AMD Ryzen.

Malheureusement, il y a beaucoup de vérités dans les rapports récents de vulnérabilités critiques dans les processeurs AMD Ryzen.
Publicité

Les fabricants de CPU connaissent des mois difficiles. Les vulnérabilités massives Specter et Meltdown ont ébranlé le monde informatique. Et puis, si les vulnérabilités n'étaient pas assez mauvaises, les correctifs mis en place pour résoudre les problèmes venaient avec leurs propres problèmes. Ça va prendre un certain temps avant que les effets de Specter / Meltdown disparaissent.

Les puces AMD n'étaient pas épargnées. Pire encore, en mars 2018, les chercheurs affirment avoir trouvé une série de nouvelles vulnérabilités critiques spécifiques à la DMLA. Cependant, certaines personnes dans le monde de la technologie sont incertaines. Y a-t-il du vrai dans les rapports sur les vulnérabilités critiques dans les processeurs AMD Ryzen? Qu'est-ce qui est si bon au sujet du nouveau AMD Ryzen? Qu'est-ce qui est si bon sur le nouveau AMD Ryzen? L'AMD Ryzen vient d'atterrir, et le monde des CPU est devenu intéressant. Quel est le battage médiatique et est-ce que c'est bon pour vous? Lire la suite ? Jetons un coup d'oeil à l'histoire jusqu'à présent.

Vulnérabilités critiques et backdoors exploitables

La société de sécurité israélienne CTS Labs a révélé 13 vulnérabilités critiques. Les vulnérabilités affectent le poste de travail Ryzen d'AMD, Ryzen Pro, l'architecture mobile Ryzen et les processeurs de serveur EPYC. De plus, les vulnérabilités présentent des similitudes avec Specter / Meltdown et pourraient permettre à un attaquant d'accéder à des données privées, d'installer des logiciels malveillants ou d'accéder à un système compromis.

Les vulnérabilités du processeur découlent de la conception du processeur sécurisé d'AMD, une fonctionnalité de sécurité du processeur qui permet le stockage sécurisé des clés de chiffrement, des mots de passe et d'autres données extrêmement sensibles. Ceci, en conjonction avec une faille dans la conception du chipset Zen d'AMD qui relie le processeur à d'autres périphériques matériels.

"Cette partie intégrante de la plupart des produits d'AMD, y compris les stations de travail et les serveurs, est actuellement livrée avec plusieurs failles de sécurité qui pourraient permettre à des acteurs malveillants d'installer de manière permanente du code malveillant dans le Secure Processor lui-même."

Ces vulnérabilités sont-elles réelles?

Oui, ils sont très réels et viennent en quatre saveurs:

  • Ryzenfall: Permet à un code malveillant de prendre le contrôle complet du processeur sécurisé AMD
  • Fallout: permet à un attaquant de lire et d'écrire dans des zones de mémoire protégées telles que SMRAM
  • Chimère: Une vulnérabilité «double», avec un défaut de microprogramme et une faille matérielle qui permet l'injection de code malveillant directement dans le chipset AMD Ryzen; les logiciels malveillants basés sur le chipset éludent pratiquement toutes les solutions de sécurité des terminaux
  • Masterkey: Exploite plusieurs vulnérabilités dans le microprogramme AMD Secure Processor pour permettre l'accès à Secure Processor; permet aux logiciels malveillants persistants et extrêmement furtifs d'échapper à la sécurité; pourrait permettre des dommages physiques de l'appareil

Selon le blog de sécurité de CTS Labs, «les attaquants pourraient utiliser Ryzenfall pour contourner Windows Credential Guard, voler des informations d'identification réseau, puis se propager via un réseau d'entreprise Windows hautement sécurisé. [...] Les attaquants pourraient utiliser Ryzenfall en conjonction avec Masterkey Secure Processor, exposant les clients au risque d'espionnage industriel caché et à long terme. "

D'autres chercheurs en sécurité ont rapidement vérifié les résultats.

Indépendamment du battage autour de la sortie, les bugs sont réels, décrits avec précision dans leur rapport technique (qui n'est pas public afaik), et leur code d'exploitation fonctionne.

- Dan Guido (@dguido) 13 mars 2018

Aucune des vulnérabilités ne nécessite l'accès à un périphérique physique ou des pilotes supplémentaires à exécuter. Cependant, ils nécessitent des privilèges d'administrateur de machine locale, donc il y a un peu de répit. Et avouons-le, si quelqu'un a un accès root direct à votre système, vous êtes déjà dans un monde de douleur.

Quel est le problème alors?

Eh bien, personne n'a vraiment entendu parler de CTS Labs. Ce qui n'est pas un problème en soi. Les petites entreprises effectuent d'excellentes recherches tout le temps. C'est plutôt comment CTS Labs a dévoilé les vulnérabilités au public. La divulgation de sécurité standard demande aux chercheurs de donner à la société vulnérable au moins 90 jours pour rectifier un problème avant de rendre public les résultats sensibles.

CTS Labs a donné à AMD 24 heures avant de mettre en ligne son site web. Et cela a attiré beaucoup de colère de la communauté de la sécurité. Ce n'est pas seulement le site. La manière dont les vulnérabilités sont présentées pose également problème. Le site d'information sur les vulnérabilités comporte une entrevue avec l'un des chercheurs, est plein d'infographies et d'autres médias, a des noms excitants et accrocheurs pour les problèmes et semble exagéré pour la publication d'une vulnérabilité. (Une vulnérabilité qu'ils ont donné à AMD moins de 24 heures pour réparer, attention!)

Processeur AMD, sécurité informatique

CTS Labs a également donné son raisonnement. Ilia Luk-Zilberman, directrice technique de CTS Labs, explique que «la structure actuelle de la« divulgation responsable »pose un problème très sérieux:« En outre, ils pensent qu'il est difficile de croire que nous sommes le seul groupe au monde à avoir ces vulnérabilités. sont les acteurs dans le monde aujourd'hui. "Vous pouvez lire la lettre complète ici [PDF].

TL: DR: CTS Labs estime que la période d'attente de 30/60/90 jours prolonge le danger pour les consommateurs déjà vulnérables. Si les chercheurs font immédiatement la divulgation, cela force la main de l'entreprise à agir immédiatement. En fait, leur suggestion d'utiliser la validation par un tiers, comme CTS Labs l'a fait avec Dan Guido (dont la confirmation est liée à Tweet ci-dessus), est sensée - mais quelque chose qui arrive déjà.

Shorting AMD Stock

D'autres chercheurs ont minimisé la gravité des défauts en raison du niveau requis d'accès au système. D'autres questions ont été soulevées au sujet du moment où le rapport a révélé que la société de vente à découvert d'actions Viceroy Research publiait un rapport déclarant que les actions d'AMD pourraient perdre toute leur valeur. Les actions d'AMD ont en effet connu une chute, coïncidant avec la publication du rapport de vulnérabilité de CTS Labs, mais ont clôturé la journée plus haut qu'avant.

Linus Torvalds, développeur principal de Linux-noyau, pense également que l'approche de CTS Labs est négligente: "Oui, cela ressemble plus à une manipulation boursière qu'à un avis de sécurité." Torvalds déplore aussi le battage médiatique inutile comme des clowns à cause de cela. "

Torvalds ranting n'est pas sans précédent. Mais il a raison. Il vient également sur le dos d'une autre "alerte de sécurité" nécessitant à la fois un SSH terrible et un mot de passe root terrible pour fonctionner. Torvalds (et d'autres chercheurs et développeurs de la sécurité) soulignent que parfois, juste parce qu'une faille semble dangereuse et exotique, cela n'en fait pas un problème énorme pour le grand public.

Pouvez-vous rester en sécurité?

Eh bien, c'est un sac de sécurité mixte. Votre processeur AMD Ryzen est-il vulnérable? Oui, ça l'est. Votre CPU AMD Ryzen est-elle susceptible de voir un exploit de cette manière? C'est plutôt improbable, du moins à court terme.

Cela dit, ceux qui ont un système AMD Ryzen devraient augmenter leur niveau de vigilance de sécurité pour les prochaines semaines jusqu'à ce qu'AMD puisse libérer un correctif de sécurité. Avec un peu de chance, ils seront mieux perçus que les patchs Specter / Meltdown. Sommes-nous à l'abri de Spectre et de Meltdown? Sommes-nous à l'abri de Specter et Meltdown pourtant? Les révélations de vulnérabilité du processeur Spectre et Meltdown ont été un début choquant pour 2018. Les correctifs ont-ils fonctionné? Sommes-nous plus près de corriger ces vulnérabilités? Lire la suite !

In this article