banner
Maison / Blog / Une nouvelle vulnérabilité de création affecte TOUS les processeurs AMD Zen Yikes
Blog

Une nouvelle vulnérabilité de création affecte TOUS les processeurs AMD Zen Yikes

Aug 26, 2023Aug 26, 2023

Un nouvel ensemble de vulnérabilités est divulgué aujourd’hui. La première que nous allons souligner, et la plus grande d'AMD s'appelle « Inception » trouvée par une équipe de l'ETH Zurich (Daniël Trujillo, Johannes Wikner et Kaveh Razavi.) Cette vulnérabilité permet à un attaquant qui a compromis un système de commencer à fuir des données. dans une nouvelle attaque.

Pour un aperçu rapide, l'exécution spéculative est une technique utilisée par les processeurs modernes pour exécuter des instructions sur une base prédictive afin de maintenir les cœurs alimentés et les caches pleins au lieu d'attendre que chaque instruction s'exécute en série. La nouvelle vulnérabilité Inception (CVE-2023-20569) s'appuie sur la spéculation Phantom (CVE-2022-23825) pour démarrer arbitrairement une fenêtre d'exécution en utilisant cette fonctionnalité.

Inception permet à un attaquant de créer une instruction simple qui fait croire au processeur qu'il a une fonction récursive et injecte des instructions dans le pipeline de prédiction pour ensuite divulguer des données. Comme la plupart de ces attaques, les vitesses sont estimées dans la plage B/s, ce ne sera donc pas quelque chose de facile à utiliser pour vider rapidement une base de données de 1 To. D’un autre côté, des éléments tels que les clés de sécurité ne peuvent prendre que quelques secondes, ce qui est vraiment effrayant.

Bien qu'il s'agisse d'une vulnérabilité effrayante affectant tous les produits Zen à Zen4 (ordinateur de bureau, serveur et intégré), il faut prendre au moins une seconde pour réfléchir à la complexité de trouver quelque chose comme ça. De nos jours, il faut beaucoup de créativité pour trouver des exploits qu'il est difficile de résumer à un ou deux paragraphes de haut niveau.

Le résumé d'AMD est le suivant :

AMD a reçu un rapport externe intitulé « INCEPTION », décrivant une nouvelle attaque spéculative par canal secondaire. L'attaque peut entraîner une exécution spéculative à une adresse contrôlée par l'attaquant, conduisant potentiellement à la divulgation d'informations. Cette attaque est similaire aux précédentes attaques basées sur la prédiction de branche, telles que Spectrev2 et Branch Type Confusion (BTC)/RetBleed. Comme pour des attaques similaires, la spéculation est limitée à l'espace d'adressage actuel et pour l'exploiter, un attaquant doit avoir connaissance de l'espace d'adressage et contrôler suffisamment de registres au moment de la spéculation RET (retour de procédure). Par conséquent, AMD estime que cette vulnérabilité n'est potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés, et recommande aux clients d'adopter les meilleures pratiques de sécurité, notamment l'exécution de logiciels et d'outils de détection de logiciels malveillants à jour.

AMD n'a connaissance d'aucun exploit de « Inception » en dehors de l'environnement de recherche pour le moment. (Source: DMLA)

AMD nous a envoyé cette déclaration sur la vulnérabilité :

AMD a reçu un rapport externe intitulé « INCEPTION », décrivant une nouvelle attaque spéculative par canal secondaire. AMD estime que « Inception » n'est potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés, et recommande aux clients d'utiliser les meilleures pratiques de sécurité, notamment l'exécution de logiciels et d'outils de détection de logiciels malveillants à jour. AMD n'a connaissance d'aucun exploit de « Inception » en dehors de l'environnement de recherche, pour le moment.

AMD recommande aux clients d'appliquer un correctif µcode ou une mise à jour du BIOS, selon le cas, pour les produits basés sur les architectures CPU « Zen 3 » et « Zen 4 ». Aucun patch µcode ou mise à jour du BIOS n'est nécessaire pour les produits basés sur les architectures CPU « Zen » ou « Zen 2 », car ces architectures sont déjà conçues pour éliminer les prédictions de type de branche du prédicteur de branche.

AMD prévoit de publier des versions AGESA mises à jour pour les fabricants d'équipement d'origine (OEM), les fabricants de conception originale (ODM) et les fabricants de cartes mères répertoriés dans le bulletin de sécurité AMD. Veuillez vous référer à votre fabricant OEM, ODM ou carte mère pour une mise à jour du BIOS spécifique à votre produit. (Source: DMLA)

C'est certainement un problème important, et merci à AMD pour cette déclaration. Il semble qu'ils travaillent là-dessus depuis un certain temps puisque le correctif Windows a été mis en ligne le mois dernier.

Considérez ceci 1 sur 2 que nous allons aborder aujourd'hui. Il y en a un autre de grande envergure qui arrive très bientôt. L’un des grands défis réside dans l’impact considérable de cette situation. Certaines des attaques auxquelles Intel est également vulnérable, mais Intel a mis en place des mesures d'atténuation qui rendent plus difficile leur exploitation sur les plates-formes Intel. Pour nous, l'impact le plus important (de loin) concerne les plates-formes AMD.