Des chercheurs suisses ont trouvé des failles dans la sécurité du processeur AMD Ryzen. AMD a décrit l’attaque « Inception » récemment découverte dans son bulletin officiel CVE-2023-20569. Comme certaines des vulnérabilités CPU les plus infâmes, Inception est une attaque par canal secondaire spéculative, qui peut éventuellement conduire à une fuite de données privilégiées vers des processus non privilégiés. Au moment de la rédaction de cet article, AMD n’a connaissance d’aucun exploit d’Inception en dehors des cercles de recherche en sécurité.
Malheureusement pour AMD et ses utilisateurs, Inception affecte les dernières familles de processeurs AMD Ryzen basées sur les cœurs Zen 3 et Zen 4 – dans les centres de données, les ordinateurs de bureau, les HEDT et les mobiles. Cependant, nous devons être reconnaissants que, à mesure que les détails d’Inception sont mis en ligne, des mesures d’atténuation sont en préparation.
Dans son bulletin de sécurité, AMD indique que les clients peuvent avoir le choix entre un correctif de microcode autonome ou une mise à jour du BIOS qui intègre le correctif de microcode. Les utilisateurs de processeurs AMD connaissent peut-être les mises à jour assez fréquentes du microcode AGESA, et certains correctifs seront livrés de cette manière plus tard ce mois-ci, tandis que d’autres devront peut-être attendre décembre. Les utilisateurs sont invités à vérifier auprès de leur OEM, ODM ou MB une mise à jour du BIOS spécifique à leur produit.
Pour être clair, AMD affirme que les utilisateurs de produits basés sur les architectures CPU Zen ou Zen 2 n’ont besoin d’aucun correctif « car ces architectures sont déjà conçues pour vider les prédictions de type de branche du prédicteur de branche ». C’est un peu différent de ce que disent les chercheurs de l’ETH Zurich dans leur article Inception (PDF), nous espérons donc que les choses deviendront bientôt plus claires.
Alors, quelle est la nouvelle vulnérabilité Inception ? Nous avons déjà mentionné qu’il s’agit d’une attaque par canal secondaire spéculative comme le tristement célèbre Spectre. Les fabricants de processeurs pensaient qu’ils avaient éliminé la capacité des attaquants à espionner la table de consultation utilisée pour accéder à la DRAM dans les atténuations Spectre. Or, l’équipe de l’ETH Zurich a découvert que, sur les processeurs à architecture Zen, ils pouvaient « faire croire aux CPU fabriqués par AMD qu’ils avaient vu certaines instructions auparavant, alors qu’en réalité cela ne s’était jamais produit », a expliqué l’un des chercheurs à EE News Europe. . Un autre résumé d’Inception est fourni par COMSEC.
En fin de compte, Inception signifie qu’un attaquant d’un système AMD Ryzen non corrigé peut obtenir des données divulguées de n’importe où dans la mémoire de l’ordinateur.
AMD dit qu’il pense que la vulnérabilité Inception n’est « potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés ». Ainsi, il est indiqué que de bonnes pratiques générales de sécurité du système devraient éloigner les dangers d’Inception de votre PC. Cependant, les chercheurs estiment qu’Inception pourrait être utilisé par un attaquant dans le contexte du cloud computing, où plusieurs clients partagent la même ressource matérielle de traitement.
Au cas où vous l’auriez manqué, le rival le plus féroce d’AMD en matière de fabrication de processeurs, Intel, était également dans l’actualité il y a quelques heures à peine pour une vulnérabilité de sécurité notable récemment découverte – le bogue « Downfall » d’Intel, qui affecte les architectures allant de Sky Lake à Tiger Lake/Ice. Lac.