Les chercheurs en sécurité ont découvert une vulnérabilité dans les processeurs AMD qui persiste depuis des décennies, Il s’agit d’une faille de sécurité fascinante, car elle a été découverte dans le micrologiciel des puces elles-mêmes et permet potentiellement aux logiciels malveillants d’infecter en profondeur la mémoire d’un ordinateur.
La faille a été découverte par , qui qualifie la vulnérabilité basée sur AMD de faille « Sinkclose ». Cela permet potentiellement aux pirates d’exécuter leur propre code dans le mode le plus privilégié d’un processeur AMD, le mode de gestion du système. Il s’agit généralement d’une partie protégée du micrologiciel. Les chercheurs ont également noté que la faille remonte au moins à 2006 et qu’elle affecte presque toutes les puces AMD.
« Les chercheurs avertissent qu’un bug dans les puces d’AMD permettrait aux attaquants de s’introduire dans certaines des parties les plus privilégiées d’un ordinateur… » Nouvel article de @WIRED avec les recherches des consultants en sécurité principaux d’IOActive, Enrique Nissim et Krzysztof Okupski. https://t.co/UuvzC2qyGI
— IOActive, Inc (@IOActive) 9 août 2024
Voilà pour la mauvaise nouvelle. Passons maintenant à une meilleure nouvelle. Bien que potentiellement catastrophique, ce problème n’aura probablement pas d’impact sur les gens ordinaires. En effet, pour exploiter pleinement la faille, les pirates auraient déjà besoin d’un accès profond à un PC ou un serveur basé sur AMD. Cela représente beaucoup de travail pour un PC domestique quelconque, ouf, mais cela pourrait causer des problèmes aux entreprises ou à d’autres grandes entités.
Cela est particulièrement inquiétant pour les ordinateurs infectés. En théorie, un code malveillant pourrait s’infiltrer si profondément dans le micrologiciel qu’il serait presque impossible à trouver. En fait, les chercheurs affirment que le code survivrait probablement à une réinstallation complète du système d’exploitation. La meilleure option pour les ordinateurs infectés serait un billet aller simple vers la poubelle.
« Imaginez des pirates informatiques d’États-nations ou quiconque souhaite s’installer sur votre système. Même si vous effacez complètement votre disque, il sera toujours là », explique Krzysztof Okupski d’IOActive. « Il sera quasiment indétectable et quasiment impossible à corriger. »
Une fois la mise en œuvre réussie, les pirates auraient un accès complet à la fois pour surveiller l’activité et pour altérer la machine infectée. AMD a reconnu le problème et a déclaré avoir « publié des options d’atténuation » pour les produits de centre de données et les produits PC Ryzen « avec des atténuations pour les produits intégrés AMD à venir bientôt ». La société a également publié un .
AMD a également souligné à quel point il serait difficile d’exploiter cette faille. L’entreprise compare l’utilisation de la faille Sinkclose à l’accès aux coffres-forts d’une banque après avoir contourné les alarmes, les gardes, les portes des coffres-forts et autres mesures de sécurité. IOActive, cependant, affirme que les exploits du noyau – l’équivalent des plans pour accéder à ces coffres-forts métaphoriques – existent déjà dans la nature. « Les gens ont des exploits du noyau en ce moment pour tous ces systèmes », a déclaré l’organisation à Wired. « Ils existent et ils sont à la disposition des attaquants. »
IOActive a accepté de ne publier aucun code de preuve de concept pendant qu’AMD travaille sur les correctifs. Les chercheurs ont averti que la vitesse est essentielle, affirmant que « si les fondations sont brisées, alors la sécurité de l’ensemble du système est brisée ».