CPU AMD Ryzen et EPYC : 13 graves failles de sécurité ?

Image: The Hacker NewsImage: The Hacker News

Une entreprise israélienne spécialisée en sécurité informatique, nommée CTS Labs, prétend avoir trouvé 13 failles de sécurité majeures sur les CPU utilisant l’architecture Zen d’AMD (Epyc et Ryzen). Ces vulnérabilités ont été classées en 4 catégories et ne concernent pas directement les cœurs des CPU, mais deux autres puces faisant partie de leur structure : un Secure Processor signé ARM (ou microprocesseur ayant pour fonction le cryptage des données) et le chipset intégré ASMedia (ou Promontory Chipset, reliant le CPU à l’I/O de la carte mère et ses périphériques, le Wi-Fi, etc..).

A lire aussi :
- Failles CPU AMD : 7 raisons de trouver ça louche...

Ryzenfall

Cette vulnérabilité permettrait aux pirates de prendre le contrôle du Secure Processor et d’utiliser ses privilèges pour lire et écrire des données dans la zone de mémoire protégée (SMRAM et Windows Credential Guard). De plus, Windows Credential Guard pourrait être contourné et les certificats volés pour infiltrer un réseau Windows. Combiné à Masterkey, cette vulnérabilité peut être exploitée pour installer un malware persistant dans le Secure Processor dans un but d’espionnage. Ryzenfall serait présent sur les Ryzen, Ryzen Pro et Threadripper.

Fallout

Cette faille permet aussi d’accéder à la zone de mémoire protégée comme Ryzenfall, mais peut être aussi utilisée pour contourner le système de protection de flash du BIOS. Fallout concernerait seulement les CPU EPYC.

Chimera

Chimera consiste en deux portes dérobées (ou backdoors), l’une basée sur le firmware, l’autre sur le hardware. Elles permettent aux pirates d’injecter un code malicieux dans le Promontory Chipset et de lancer des attaques via périphériques USB, SATA, PCIe ou par Wi-Fi, Bluetooth et réseau. Une puce infectée peut être utilisée pour lancer des attaques basées sur un accès direct à la mémoire (Direct Memory Access ou DMA). Tous les processeurs Ryzen et Ryzen Pro seraient affectés, mais pas EPYC.

Masterkey

Masterkey exploiterait plusieurs vulnérabilités du firmware du Secure Processor permettant aux pirates de l’infecter et de contourner ses sécurités (comme le SEV et fTPM). Ces vulnérabilités affecteraient les processeurs EPYC, Ryzen, Ryzen pro et Ryzen mobiles et permettrait de voler les certificats d’un réseau et de rendre les systèmes non fonctionnels en corrompant le code firmware.

Notez que les intentions de CTS Labs semblent, pour l’instant, encore très douteuses et qu’aucune information technique n’a été donnée.

Posez une question dans la catégorie Les news : vos réactions du forum
Cette page n'accepte plus de commentaires
7 commentaires
Commenter depuis le forum
    Votre commentaire
  • TNZ
    Mouaif ... la nouvelle génération Zen ne va pas tarder à sortir.
  • grosloulou
    Et si moi, inconnu du public mais avec un grand besoin de me faire reluire en tant que startup...
  • mitch074
    Ouh là c'est super dangereux ça! 13 failles de sécurité... Qui nécessitent un accès superadmin et de flasher le BIOS et/ou d'installer un pilote compromis et signé par le fabricant pour fonctionner.

    C'est comme dire que votre voiture peut facilement être volée quand vous donnez les clés au voleur.