Découverte de nouvelles failles de sécurité pour les processeurs Intel et AMD

Les vulnérabilités des processeurs sont devenues monnaie courante ces dernières années. Intel et AMD ayant tous deux été affectés par divers problèmes de sécurité au fil des ans, il n’est pas vraiment surprenant que les fabricants aient été victimes d’un plus grand nombre de vulnérabilités récemment. Passons donc en revue les différentes vulnérabilités et les processeurs qu’elles affectent.

Commençons par AMD, dont les problèmes de CPU affectent des processeurs datant de 2011 à 2019. Collide+Probe est le premier de ces deux problèmes AMD. Le second est appelé Load+Reload. Ces deux problèmes affectent la même série de processeurs. Tous deux peuvent faire fuir des données secrètes des processeurs AMD en manipulant le prédicteur de cache L1D. Cela signifie que la microarchitecture Zen est vulnérable aux exploits.

Le prédicteur de cache L1D est utilisé dans les processeurs AMD pour séparer les flux de données au niveau matériel, ce qui permet au système de mettre les informations en cache pour un accès beaucoup plus immédiat. Les caches L1 sont les caches physiques les plus proches des cœurs, ce qui permet un accès direct aux cœurs et aux données qu’ils utilisent. Ces attaques utilisent un vecteur d’attaque par canal latéral pour accéder à la mémoire qui serait normalement stockée dans des zones protégées.

AMD a répondu à nos questions en publiant un avis sur son site Web:

Nous avons pris connaissance d’un nouveau livre blanc qui fait état d’exploits de sécurité potentiels dans les processeurs AMD, par lesquels un acteur malveillant pourrait manipuler une fonction liée au cache pour potentiellement transmettre des données utilisateur de manière non intentionnelle. Les chercheurs associent ensuite ce chemin de données à des logiciels connus et atténués ou à des vulnérabilités de canal latéral d’exécution spéculative. AMD estime qu’il ne s’agit pas de nouvelles attaques basées sur la spéculation.

À LIRE AUSSI:  Pokemon GO - Pouvez-vous attraper un Greninja brillant?

Pour Intel, cependant, il semble que les choses soient bien pires. La deuxième série de vulnérabilités concerne le moteur de gestion et de sécurité convergente (Converged Security and Management Engine – CSME) d’Intel. Pour commencer, le CSME est un SoC (système sur puce) qui permet au CPU de gérer la transmission des données et la sécurité dans l’ensemble du système. L’exploitation d’un problème au niveau de la mémoire morte a permis à des pirates de contourner cette sécurité, invalidant ainsi les protections des processeurs Intel.

Pour ce faire, les pirates tirent parti de ces problèmes pour lire les clés de chiffrement de l’Integrity Control Value Blob (ICVB). Avec cette clé, les attaquants peuvent falsifier le code de n’importe quel module micrologiciel Intel CSME. Le plus gros problème est que tout logiciel malveillant fonctionnant sur le système peut faire croire au CSME qu’il ne lit pas de données protégées. Selon les chercheurs, ces problèmes doivent être résolus par des correctifs au niveau du matériel.

Partager sur:

Laisser un commentaire