Au tour d’AMD d’être dans la tourmente. Une bonne douzaine de vulnérabilités ont été mises au jour sur ses puces Ryzen et EPYC. Surtout, l’entreprise à l’origine de cette découverte n’aura attendu que 24h après en avoir informé le fabricant avant de divulguer le résultat de ses recherches. Néanmoins, l’information est à prendre avec précaution tant qu’AMD n’a pas confirmé l’existence de ces failles.
L’affaire Meltdown/Spectre commençait à se tasser quand soudain le monde apprit qu’une nouvelle flopée de vulnérabilités venaient d’être découvertes. Cette fois-ci, ce sont exclusivement les processeurs AMD, Ryen et EPYC qui sont affectés. A l’origine de cette information, CTS-Labs, une startup basée à Tel Aviv encore inconnue, même du fabricant de puces.
Plus que les failles en soi, c’est leur divulgation qui émeut, tant chez nos confrères anglo-saxons que sur Reddit. CTS a effet publié le résultat des ses recherches 24h seulement après en avoir informé AMD. Un délai particulièrement court, quand la durée coutumière entre notifications des vulnérabilités et divulgation au public tourne autour de 90 jours, voire bien plus dans certains cas. Intel avait ainsi eu six mois pour patcher Meltdown et Spectre. Certains voient dans cette hâte de l’entreprise israélienne un coup de com’, dont on peut dire qu’il est relativement réussi.
Pas le temps
Toujours est-il que ces failles semblent bel et bien exister, contrairement aux premières rumeurs qui ont pu circuler. C’est en tout cas ce qu’assure Dan Guido, chercheur en sécurité informatique et directeur de HackSecure. De son côté, AMD explique avoir débuté les investigations quant à ces vulnérabilités, tout en déplorant le trop court délai que CTS lui a accordé.
C’est donc un lot de 13 vulnérabilités qui ont été découvertes, failles que CTS a regroupé dans quatre catégories. La première, Master Key, touche aussi bien Ryzen qu’EPYC et permet à un attaquant de contourner les mesures de sécurité au démarrage de l’appareil en installant un malware sur le BIOS. Après quoi cette même faille permet d’installer d’autres logiciels malveillants directement sur le processeur.
Difficiles à exploiter
Chimera et Ryzenfall n’affectent quant à elles que les systèmes embarquant des puces Ryzen. La première repose sur deux vulnérabilités du firmware et du hardware et permet, selon CTS, d’infecter une machine via le trafic réseau transitant par le chipset. La seconde autoriserait l’attaquant à compromettre totalement le processeur, et ainsi d’accéder à des données critiques : clés de chiffrement, mots de passe et autres clés d’authentification.
Fallout, la dernière catégorie de vulnérabilités, permet enfin le même type d’attaques que Ryzenfall, mais cette fois-ci sur les machines embarquant des processeurs EPYC. Mais pour toutes ces failles, selon les chercheurs, il faut disposer de privilèges administrateur sur la machine, ce qui implique qu’elle soit déjà infectée.