CTS-Labs a découvert une vulnérabilité de type Spectre dans les puces Ryzen et EPYC d'AMD
CTS-Labs,[1] une société de sécurité inconnue basée en Israël, a signalé une grave faille de processeur dans les puces Ryzen et EPYC d'AMD. La société affirme avoir révélé 13 vulnérabilités qui permettraient aux criminels d'injecter des logiciels malveillants et de divulguer des données personnelles.
La société affirme que les vulnérabilités des processeurs d'AMD sont incroyablement inquiétantes car la faille réside dans les parties qui sont censées être les plus protégées. Les parties vulnérables contiennent des informations personnelles, notamment des mots de passe, des informations de connexion, une clé de cryptage, etc. dont la fuite causerait de graves dommages.
Au cours des deux derniers mois, les sites d'actualités et les forums liés à l'informatique scintillent avec l'avertissement concernant les vulnérabilités Spectre et Meltdown,[2] qui présentent un risque élevé pour des millions d'utilisateurs d'Intel, d'AMD et d'autres processeurs modernes de cyberattaques. Que la vulnérabilité actuelle d'AMD soit encore une autre menace grave reste une question discutable.
CTS-Labs a donné à AMD 24 heures pour vérifier les vulnérabilités
Le délai standard pour qu'une faiblesse soit analysée par l'entreprise concernée est de 90 jours. Pendant cette période, l'entreprise responsable de la faille a le droit de ne pas commenter le problème et d'approuver ou de nier le problème lorsque les résultats des tests réels sont préparés.
En cas de faille de sécurité dans les puces Ryzen et EPYC, il a été demandé à AMD de vérifier l'état de ses processeurs dans les 24 heures.[3] Une journée pour corriger les défauts critiques n'est pas suffisante pour résoudre le problème de manière adéquate ou, au moins, vérifier s'il est réel. Même les fameux correctifs Spectre et Meltdown doivent être traités en six mois à la demande des chercheurs de Google.
L'enquête en cours devrait révéler si une réponse aussi rapide est requise en raison de la gravité de la vulnérabilité ou s'il s'agit simplement d'un caprice infondé de CTS-Labs. La société AMD a réagi immédiatement et a promis de vérifier tous les problèmes soi-disant trouvés, mais ne s'est pas empêchée de commenter le manque de fiabilité de CTS-Labs :
inhabituel pour une entreprise de sécurité de publier ses recherches dans la presse sans laisser à l'entreprise un délai raisonnable pour enquêter et répondre à ses conclusions.
Initialement moqué, les problèmes ont été approuvés pour être réels
La révélation des résultats des tests de CTS Labs a déclenché dans un premier temps des avis détournés chez les informaticiens. La plupart d'entre eux désapprouvaient les fondations et se moquaient de l'ensemble du projet. Linus Torvalds, le créateur de Linux, était l'une des figures actives qui ont tenté de réfuter les affirmations concernant les puces Ryzen et EPYC d'AMD. Il a déclaré dans une discussion Google + :
À quand remonte la dernière fois que vous avez vu un avis de sécurité qui était essentiellement « si vous remplacez le BIOS ou le microcode du processeur par une version malveillante, vous pourriez avoir un problème de sécurité? » Ouais.
Plus tard, il a ajouté :
Je viens de trouver une faille dans tout l'espace matériel. Aucun appareil n'est sécurisé: si vous avez un accès physique à un appareil, vous pouvez simplement le récupérer et vous en aller. Suis-je déjà un expert en sécurité ?
Cependant, AMD n'a pas tardé à réagir à la situation actuelle et, contre toute attente, a reconnu que la faille de sécurité était réelle. Dan Guido, l'un des chercheurs de l'entreprise, a confirmé la faille :[4]
Indépendamment du battage médiatique autour de la version, les bogues sont réels, décrits avec précision dans leur rapport technique (qui n'est pas public, si je ne m'abuse), et leur code d'exploitation fonctionne.
Ryzenfall, Master Key, Fallout et Chimera. Quels sont les dangers de ces défauts ?
Surnommés Ryzenfall, Master Key, Fallout et Chimera, les failles de sécurité révélées dans le processeur Ryzen d'AMD et les processeurs de serveur EPYC ne semblent pas encore avoir été exploitées par des criminels.
Le danger de ces défauts est assez exagéré. Il s'avère que pour les exploiter à des fins d'injection de logiciels malveillants et de fuite de données, les criminels ont besoin de privilèges administratifs. Bien que l'on ne s'attend pas à ce que la faille se déchaîne, les escrocs qui pourraient avoir un accès administratif aux PC peuvent pratiquement tout faire sur un appareil ciblé.[5]
Par conséquent, il est conseillé de rester en contact avec les dernières nouvelles concernant la faille et d'installer les mises à jour du BIOS qui contiennent les correctifs des processeurs AMD.