Quels sont les défauts des processeurs AMD Ryzen et Epyc?

Table des matières:

Quels sont les défauts des processeurs AMD Ryzen et Epyc?
Quels sont les défauts des processeurs AMD Ryzen et Epyc?

Vidéo: Quels sont les défauts des processeurs AMD Ryzen et Epyc?

Vidéo: Quels sont les défauts des processeurs AMD Ryzen et Epyc?
Vidéo: How to Change the DHCP IP Address Range for VMware Workstation Virtual Machines - YouTube 2024, Avril
Anonim
AMD a maintenant confirmé que les «défauts d'AMD» révélés par CTS-Labs sont réels. Nous vous recommandons d’installer la mise à jour du BIOS qui les corrige quand elle est disponible. Mais ne vous inquiétez pas trop. Le danger de ces défauts a été exagéré.
AMD a maintenant confirmé que les «défauts d'AMD» révélés par CTS-Labs sont réels. Nous vous recommandons d’installer la mise à jour du BIOS qui les corrige quand elle est disponible. Mais ne vous inquiétez pas trop. Le danger de ces défauts a été exagéré.

Quatre vulnérabilités distinctes ont été identifiées et sont nommées Ryzenfall, Masterkey, Fallout et Chimera. Ces défauts affectent les processeurs AMD Ryzen et les serveurs EPYC, tous deux basés sur la microarchitecture Zen d’AMD. À l’heure actuelle, il n’a été signalé aucune mise à profit de ces vulnérabilités dans la nature. Les défauts eux-mêmes n'ont été confirmés que récemment. Et malheureusement, il n’ya pas encore moyen de déterminer si un processeur a été compromis. Mais voici ce que nous savons.

L'attaquant a besoin d'un accès administratif

La vraie conclusion à retenir est que chaque vulnérabilité annoncée par CTS-Labs nécessite un accès administratif sur un ordinateur exécutant un processeur AMD Ryzen ou EPYC à exploiter. Et si l'attaquant dispose d'un accès administratif sur votre ordinateur, il peut installer des enregistreurs de frappe, surveiller tout ce que vous faites, voler toutes vos données et mener de nombreuses autres attaques malveillantes.

En d’autres termes, ces vulnérabilités permettent à un attaquant qui a déjà compromis votre ordinateur de faire de mauvaises choses qu’il ne devrait pas pouvoir faire.

Ces vulnérabilités sont toujours un problème, bien sûr. Dans le pire des cas, un attaquant peut compromettre efficacement le processeur lui-même, en cachant un logiciel malveillant qui y persiste même si vous redémarrez votre PC ou réinstallez votre système d'exploitation. C’est mauvais, et AMD travaille sur un correctif. Mais un attaquant a toujours besoin d'un accès administratif à votre PC en premier lieu pour exécuter cette attaque.

En d’autres termes, c’est beaucoup moins effrayant que les vulnérabilités Meltdown et Specter, qui permettaient à un logiciel sans accès administratif - même le code JavaScript s’exécutant sur une page Web dans un navigateur Web - de lire des données auxquelles il ne devrait pas avoir accès.

Et, contrairement à la manière dont les correctifs pour Meltdown et Specter pourraient ralentir les systèmes existants, AMD affirme qu’il n’y aura aucun impact sur les performances lors de la correction de ces bogues.

Qu'est-ce que MASTERKEY, FALLOUT, RYZENFALL et CHIMERA?

Image
Image

Trois des quatre vulnérabilités sont des attaques sur le processeur de sécurité de la plate-forme ou PSP d’AMD. Il s'agit d'un petit coprocesseur de sécurité intégré intégré aux processeurs d'AMD. Il fonctionne en fait sur un processeur ARM distinct. Il s’agit de la version AMD d’Intel Management Engine, ou Apple Secure Enclave.

Ce processeur de sécurité est censé être complètement isolé du reste de l'ordinateur et autorisé uniquement à exécuter du code sécurisé et de confiance. Il a également un accès complet à tout ce qui se trouve sur le système. Par exemple, il gère les fonctions du module de plateforme sécurisée (TPM) qui permettent des opérations telles que le chiffrement de périphérique. La PSP possède un micrologiciel qui peut être mis à jour via les mises à jour du BIOS du système, mais elle n’accepte que les mises à jour signées de manière cryptographique par AMD, ce qui signifie que les attaquants ne peuvent en aucun cas la réparer, en théorie.

La vulnérabilité MASTERKEY permet à un attaquant disposant d'un accès administrateur sur un ordinateur de contourner le contrôle de signature et d'installer son propre microprogramme dans le processeur de sécurité de la plateforme AMD. Ce micrologiciel malveillant aurait alors un accès complet au système et persisterait même lorsque vous redémarrez ou réinstallez votre système d'exploitation.

La PSP expose également une API à l'ordinateur. Les vulnérabilités FALLOUT et RYZENFALL tirent parti des failles que la PSP expose pour exécuter du code dans PSP ou dans le mode de gestion du système (SMM). L’attaquant ne devrait pas pouvoir exécuter de code dans ces environnements protégés et pourrait installer des logiciels malveillants persistants dans l’environnement SMM.

De nombreuses cartes mères socket AM4 et TR4 possèdent un «jeu de puces Promontory». Il s'agit d'un composant matériel de la carte mère qui gère la communication entre le processeur AMD, la mémoire et d'autres périphériques du système. Il a un accès complet à toute la mémoire et à tous les périphériques du système. Cependant, la vulnérabilité CHIMERA tire parti des failles du chipset Promontory. Pour en tirer parti, un attaquant devrait installer un nouveau pilote de matériel, puis utiliser ce pilote pour déchiffrer le chipset et exécuter du code sur le processeur de chipset lui-même. Ce problème concerne uniquement certains systèmes Ryzen Workstation et Ryzen Pro, car le chipset n’est pas utilisé sur les plates-formes EPYC Server.

Encore une fois, chaque faille AMD ici - MASTERKEY, FALLOUT, RYZENFALL et CHIMERA - nécessite un attaquant pour compromettre votre PC et exécuter un logiciel avec un accès administrateur afin de l'exploiter. Cependant, cet attaquant sera alors capable de cacher un code malveillant là où les programmes de sécurité traditionnels ne le trouveront jamais.

Pour plus de détails, lisez l’évaluation technique d’AMD et ce résumé technique de Trail of Bits.

CTS-Labs, qui a divulgué ces flux, pense qu'AMD minimise leur gravité. Cependant, même si nous convenons que ce sont des problèmes potentiellement sérieux qui doivent être résolus, nous estimons qu’il est important de souligner à quel point il serait difficile de les exploiter - à la différence de Meltdown et Specter.

Les mises à jour du BIOS sont en route

AMD résoudra les problèmes MASTERKEY, FALLOUT et RYZENFALL via des mises à jour du microprogramme du processeur de sécurité de la plate-forme AMD. Ces mises à jour seront disponibles via les mises à jour du BIOS. Vous devrez vous procurer ces mises à jour du BIOS auprès du fabricant de votre ordinateur ou, si vous avez construit votre propre ordinateur, auprès du fabricant de votre carte mère.

Le 21 mars, AMD a annoncé son intention de publier ces mises à jour "dans les prochaines semaines", alors surveillez les mises à jour du BIOS avant la fin du mois d'avril. CTS-Labs pense que ce calendrier est «extrêmement optimiste», mais nous verrons ce qui se passera.

AMD a également annoncé qu’elle travaillerait avec ASMedia, la société tierce qui a développé le chipset Promontory, pour corriger l’attaque de CHIMERA. Cependant, comme le note CTS-Labs, AMD n’a pas fourni de calendrier pour ce correctif. Les correctifs pour CHIMERA seront également disponibles via les futures mises à jour du BIOS.

Conseillé: