Accueil High-Tech Défaut de sécurité AMD trouvé à Ryzen, jetons EPYC

Défaut de sécurité AMD trouvé à Ryzen, jetons EPYC

0
0

Les chercheurs ont découvert des failles de sécurité critiques avec les puces AMD, permettant aux attaquants d'accéder à des données sensibles à partir de processeurs hautement protégés sur des millions d'appareils.

Particulièrement inquiétant est le fait que les vulnérabilités se trouvent dans la partie dite sécurisée des processeurs – typiquement où votre appareil stocke des données sensibles comme les mots de passe et les clés de chiffrement. C'est aussi là que votre processeur s'assure que rien de malveillant ne fonctionne lorsque vous démarrez votre ordinateur.

Des chercheurs de CTS-Labs, une société de sécurité basée en Israël, ont annoncé mardi 13 vulnérabilités de sécurité critiques qui permettraient aux attaquants d'accéder aux données stockées. sur les processeurs Ryzen et EPYC d'AMD, ainsi que d'installer des logiciels malveillants dessus. Les puces Ryzen d'AMD alimentent les ordinateurs de bureau et portables, tandis que les processeurs EPYC se trouvent dans les serveurs.

Les chercheurs ont donné à AMD moins de 24 heures pour examiner les vulnérabilités et répondre avant de publier le rapport. «La sécurité standard est une priorité absolue et nous travaillons continuellement à assurer la sécurité de nos utilisateurs lorsque de nouveaux risques surviennent. ce rapport, que nous venons de recevoir, pour comprendre la méthodologie et le mérite des résultats ", a déclaré un porte-parole d'AMD.

La révélation de ces vulnérabilités survient après l'émergence de Meltdown et Specter, des failles de sécurité qui touchent les puces Intel et Arm. Ils ont causé un tel problème pour les PC remontant aux deux dernières décennies. Les vulnérabilités étaient généralisées si l'on considère que 77% des processeurs informatiques sont Intel et AMD 22%.

Lorsque ces deux failles de sécurité ont été annoncées en janvier, AMD a déclaré qu'il n'était pas affecté en raison des différences dans son architecture. Selon le cofondateur et directeur financier de CTS-Labs, Yaron Luk-Zilberman, ces nouvelles vulnérabilités de sécurité se répartissent en quatre catégories:

Toutes les vulnérabilités permettent essentiellement à un attaquant de cibler le processeur sécurisé, ce qui est crucial pour protéger le informations sensibles sur votre appareil.

"Vous êtes pratiquement indétectable lorsque vous êtes assis dans le processeur sécurisé", a déclaré Luk-Zilberman. "Un attaquant pourrait rester là pendant des années sans jamais être détecté."

Voici un détail:

Master Key

Lorsqu'un périphérique démarre, il passe généralement par un "Secure Boot". Il utilise votre processeur pour vérifier que rien sur votre ordinateur n'a été falsifié et ne lance que des programmes approuvés.

La vulnérabilité de la clé maîtresse contourne cette vérification de démarrage en installant des logiciels malveillants sur le BIOS de l'ordinateur, partie du système de l'ordinateur qui contrôle le démarrage. Une fois infectée, Master Key permet à un attaquant d'installer des logiciels malveillants sur le Secure Processor lui-même, ce qui signifie qu'ils auront un contrôle complet des programmes autorisés à s'exécuter pendant le processus de démarrage.

désactiver les fonctions de sécurité sur le processeur.

Ryzenfall

Cette vulnérabilité affecte spécifiquement les puces Ryzen d'AMD et permettrait aux logiciels malveillants de prendre complètement le contrôle du processeur sécurisé.

Cela signifierait pouvoir accéder aux données protégées, y compris les clés de chiffrement et les mots de passe. Ce sont des régions sur le processeur auxquelles un attaquant normal ne pourrait pas accéder, selon les chercheurs.

Si un attaquant peut contourner Windows Defender Credential Guard, cela signifierait qu'il pourrait utiliser les données volées pour se propager à d'autres ordinateurs de ce réseau. Credential Guard est une fonctionnalité de Windows 10 Enterprise, qui stocke vos données sensibles dans une section protégée du système d'exploitation qui est normalement inaccessible.

"Le Windows Credentials Guard est très efficace pour protéger les mots de passe sur une machine et non leur permettant de se répandre ", a déclaré Luk-Zilberman. "L'attaque rend la propagation à travers le réseau beaucoup plus facile."

Fallout

Comme Ryzenfall, Fallout permet également aux attaquants d'accéder à des sections de données protégées, y compris Credential Guard. Mais cette vulnérabilité n'affecte que les périphériques utilisant le processeur sécurisé EPYC d'AMD. En décembre, Microsoft a annoncé un partenariat avec ses serveurs Azure Cloud en utilisant le processeur EPYC d'AMD. "Windows s'est engagé à enquêter sur les problèmes de sécurité signalés et à mettre à jour de manière proactive les périphériques concernés dès que possible." Notre politique consiste à fournir des solutions via notre programme de mise à jour mardi ", a déclaré un porte-parole de Microsoft.

Ces puces sont utilisées pour les centres de données et les serveurs cloud, reliant les ordinateurs utilisés par les industries du monde entier. Si un attaquant utilisait les vulnérabilités décrites dans Fallout, il pourrait s'en servir pour voler toutes les informations d'identification stockées et réparties sur le réseau.

"Ces informations d'identification réseau sont stockées dans une machine virtuelle séparée où les outils de piratage standard ne permettent pas d'y accéder", a déclaré le PDG de CTS-Labs, Ido Li On. "Ce qui se passe avec Fallout, c'est que cette ségrégation entre les machines virtuelles est cassée."

Les machines virtuelles séparées sont des parties de la mémoire de votre ordinateur séparées du reste de l'appareil. Les chercheurs l'utilisent pour tester les logiciels malveillants sans infecter le reste de leur ordinateur. Pensez-y comme un ordinateur virtuel à l'intérieur de votre ordinateur.

Sur Credential Guard, les données sensibles y sont stockées et protégées de sorte que si votre ordinateur était infecté par un logiciel malveillant normal, il ne pourrait pas y accéder.

Chimera

Chimera vient de deux vulnérabilités différentes, une dans son firmware et une dans son matériel.

Le chipset Ryzen lui-même permet à des logiciels malveillants de fonctionner dessus. Parce que le trafic WiFi, réseau et Bluetooth circule à travers le chipset, un attaquant pourrait l'utiliser pour infecter votre appareil, selon les chercheurs . Dans une démonstration de preuve de concept, les chercheurs ont déclaré qu'il était possible d'installer un keylogger à travers le chipset. Keyloggers permettrait à un attaquant de voir tout ce qui est tapé sur un ordinateur infecté.

Les problèmes de firmware du chipset signifie qu'une attaque peut installer des logiciels malveillants sur le processeur lui-même.

"Ce que nous avons découvert est ce que nous croyons être des erreurs très fondamentales dans le code", a déclaré Uri Farkas, vice-président de la recherche et du design de CTS-Labs.

Que dois-je faire?

On ne sait pas combien de temps il faudra pour régler ces problèmes avec les processeurs d'AMD. CTS-Labs a déclaré ne pas avoir reçu de réponse d'AMD. Les chercheurs ont déclaré que cela pourrait prendre "plusieurs mois pour réparer". Les vulnérabilités dans le matériel ne peuvent pas être réparées.

Intel et Microsoft gèrent toujours leurs correctifs pour Meltdown et Spectre, et les correctifs ont fini par causer plus de problèmes, tels que des bogues qui ont ralenti votre ordinateur. Ces nouvelles vulnérabilités pourraient signifier des maux de tête similaires pour les appareils alimentés par AMD.

"Une fois que vous êtes en mesure de percer dans le processeur de sécurité, cela signifie que la plupart des fonctionnalités de sécurité offertes sont brisées", a déclaré Li On.

        
        
                                                        
    

        
                    
                            
                    

Chargez plus d'articles en relation
Chargez plus par Camaractu
CHargez plus dans High-Tech

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Regardez aussi

Lorsque vous êtes piraté, déterminer qui appeler pour obtenir de l'aide peut être un casse-tête

Vous avez été victime d'une cyberattaque. Maintenant quoi? Linus Strandholm / EyeEm Un…