Quelques DMLA les puces sont vulnérables à une faille de sécurité de haute gravité qui permet aux acteurs de la menace de voler des données sensibles du point final, y compris mots de passe et les clés de cryptage. Le fabricant a depuis publié un correctif pour la vulnérabilité et a exhorté ses utilisateurs à l’appliquer rapidement et à minimiser les risques d’être ciblé.
La faille a été découverte par le chercheur en sécurité de Google, Travis Ormandy. Son analyse s’est concentrée sur les processeurs AMD Zen 2 et a déclaré que cela “avait pris un peu de travail”. Cependant, il a réussi à découvrir une mauvaise manipulation d’une instruction appelée “vzeroupper” lors de l’exécution spéculative. Si “l’exécution spéculative” vous dit quelque chose, c’est parce que la même technique a été utilisée dans le Spectre et Meltdown vulnérabilités. C’est une pratique courante utilisée par la plupart des OEM de silicium ces jours-ci, pour accélérer le fonctionnement des puces.
La vulnérabilité, depuis confirmée par AMD, est identifiée comme CVE-2023-20593 et n’a pas encore été évaluée au moment de la publication.
Dans tous les cas, la vulnérabilité fait fuir les données du CPU “à environ 30 Ko par cœur, par seconde”, explique le chercheur. “C’est assez rapide pour surveiller les clés de cryptage et les mots de passe lorsque les utilisateurs se connectent!”. De plus, la faille peut être utilisée pour n’importe quelle opération système, y compris celles qui se produisent dans des machines virtuelles et des bacs à sable isolés.
La vulnérabilité affecte toutes les puces AMD construites sur l’architecture Zen 2, ce qui signifie que les terminaux alimentés par les processeurs Ryzen 3000 (“Matisse”), Ryzen 4000U/H (“Renoir”), Ryzen 5000U (“Lucienne”), Ryzen 7020 et les processeurs haut de gamme ThreadRipper 3000 et Epyc server (“Rome”) sont tous vulnérables.
AMD a depuis publié une mise à jour du microcode disponible sur ce lien. Alternativement, les utilisateurs peuvent attendre que leur fournisseur d’ordinateurs ajoute le correctif à une future mise à niveau du BIOS.
La faille a été signalée pour la première fois à AMD à la mi-mai 2023, et un exploit de preuve de concept (PoC) est déjà disponible, baptisé «Zenbleed».
Analyse : pourquoi est-ce important ?
Toute vulnérabilité permettant aux pirates d’utiliser malware voler des clés de chiffrement est par défaut extrêmement dangereux. Comme les clés de chiffrement sont utilisées pour déchiffrer des informations sensibles telles que les mots de passe, elles sont considérées comme un Saint Graal pour les pirates et les acteurs de la menace. Souvent, d’autres données sensibles telles que les photos personnelles, les e-mails, la messagerie instantanée et les documents professionnels peuvent également parfois être protégées par une clé de cryptage, ce qui signifie que les ramifications d’une telle attaque sont assez étendues.
La doublure argentée avec Zenbleed est qu’il est assez peu pratique à utiliser, en particulier contre les utilisateurs réguliers. Comme l’a expliqué Ormandy, pour abuser de Zenbleed, l’attaquant a besoin d’un accès local au système cible, ainsi que d’une spécialisation et de connaissances approfondies. Cela ne le rend pas moins dangereux, car les criminels se donneront beaucoup de mal pour extraire des données précieuses des organisations. Selon Les nouvelles des piratesOrmandy fait partie du Project Zero de Google, la branche de cybersécurité du moteur de recherche connue pour ses recherches sur les acteurs parrainés par l’État.
Ce qui rend Zenbleed encore plus dangereux, c’est le fait qu’il est presque impossible à détecter, car une mauvaise utilisation de “vzeroupper” ne justifie pas des privilèges élevés ou des appels système spéciaux. En d’autres termes, les pirates utilisant cette vulnérabilité peuvent rester sous le radar tout en exfiltrant des informations sensibles.
L’exploit est similaire aux redoutables vulnérabilités Meltdown et Spectre, qui exploitaient également des failles lors d’une exécution spéculative. Lorsque la nouvelle des failles a été annoncée pour la première fois, les fabricants de matériel se sont précipités pour publier un correctif, et beaucoup ont échoué. Le résultat fait points de terminaison lents, et certains étaient même complètement maçonnés. Cette fois-ci, AMD a été plus prudent, suggérant que le correctif pourrait affecter les performances de l’appareil. Dans une déclaration partagée avec Tom’s Hardware, la société a déclaré : « Tout impact sur les performances variera en fonction de la charge de travail et de la configuration du système. AMD n’a connaissance d’aucun exploit connu de la vulnérabilité décrite en dehors de l’environnement de recherche.
On peut donc s’attendre à un certain impact, même si AMD n’est pas encore à l’aise de partager des détails, ni même de généraliser sur le sujet. Nous devrons simplement attendre que les repères arrivent.
Qu’est-ce que les autres ont dit à propos de Zenbleed ?
A Ormandy Fil Twitter, les utilisateurs ont pour la plupart loué le travail du chercheur, une personne affirmant même qu’ils étaient “facilement capables de récupérer le contenu de la mémoire de l’hôte Windows via WSL”. D’autres n’étaient pas si impressionnés, car un utilisateur a déclaré que tout cela donnait l’impression “que quelqu’un a sauté sur l’arme”: “Aucune mise à jour du bios du fournisseur que je peux trouver, aucune distribution n’a le microcode prêt, nous devons recourir aux morceaux de poulet – ça sent mauvais. “
BipOrdinateur, d’autre part, n’a rien laissé au hasard, disant à ses lecteurs qu ‘”il est essentiel de maintenir les systèmes à jour avec les derniers correctifs de sécurité et d’appliquer les mises à jour du BIOS dès qu’elles sont disponibles”. CloudFlare est intervenu pour dire que certains de ses serveurs utilisent la gamme de processeurs Zen d’AMD et qu’il a corrigé l’ensemble de sa flotte pour atténuer la vulnérabilité potentielle. « Alors que notre réseau est désormais protégé de cette vulnérabilité, nous continuerons à surveiller tout signe de tentative d’exploitation de la vulnérabilité et signalerons toute tentative que nous découvrirons dans la nature », a-t-il déclaré dans un communiqué. rédaction.
Aller plus loin
Si vous voulez en savoir plus, assurez-vous de lire notre “Qu’est-ce que le cryptage ?” article, ainsi que notre explication sur pourquoi le chiffrement questions à votre organisation. Assurez-vous également de lire notre guide détaillé sur le meilleur logiciel de cryptage en ce momentet meilleurs moyens de partager des fichiers en toute sécurité.
Via: Le matériel de Tom