AMD enquête au sujet de failles dans ses processeurs

Le par  |  16 commentaire(s)
AMD-Ryzen

Des chercheurs en sécurité affirment avoir découvert des vulnérabilités critiques dans des puces AMD à architecture Zen. Prévenu très tardivement, AMD mène l'enquête.

Après l'affaire des failles Meltdown et Spectre, la société de cybersécurité israélienne CTS Labs indique avoir découvert treize vulnérabilités de sécurité critiques affectant des processeurs Ryzen, Ryzen Pro, Ryzen Mobile et EPYC d'AMD à architecture Zen.

CTS Labs assure avoir prévenu AMD en amont, ainsi que d'autres groupes comme Microsoft, HP, Dell et quelques sociétés de sécurité, afin de plancher sur le développement de correctifs et mesures d'atténuation. Toutefois, le principal intéressé précise n'avoir été alerté que tardivement.

" Nous enquêtons et analysons activement ces trouvailles. La société CTS Labs était auparavant inconnue d'AMD, et nous trouvons inhabituel pour une société de sécurité de publier ses recherches dans la presse, sans accorder à l'entreprise un délai raisonnable pour enquêter et donner suite ", écrit AMD en soulignant que la sécurité est une priorité absolue.

Il faut dire que AMD a eu un délai de seulement un jour pour réagir, ce qui semble totalement ubuesque et suscite de nombreuses critiques de la part de la communauté de la sécurité informatique. Certains critiquent également un manque de détails techniques qui est légitimé par le fait d'empêcher quiconque de reproduire des attaques.

Sur le site dédié AMDFlaws, il est par ailleurs stipulé que CTS Labs peut avoir, directement ou indirectement, un intérêt économique avec ses trouvailles. Les vulnérabilités sont essentiellement présentées comme des variantes de failles principales Masterkey, Ryzenfall, Fallout et Chimera.

AMDFlaws
Selon CTS Labs, et parmi d'autres choses, une association entre Masterkey et Ryzenfall permettrait notamment à des attaquants d'installer un malware persistant sur le processeur sécurisé (Secure Processor). Fallout représenterait une menace pour le bootloader (chargeur d'amorçage), et une attaque Chimera permettrait l'accès à un ensemble de backdoors cachées.

Comme caution pour ses trouvailles, CTS Labs souligne que Dan Guido, chercheur en sécurité et CEO de Trails of Bits, a pu vérifier de manière indépendante les vulnérabilités et du code d'exploitation.

Sur Twitter, ce dernier écrit : " Indépendamment du battage médiatique autour de cette publication, les bugs sont réels, correctement décrits dans leur rapport technique (qui n'est pas public), et leur code d'exploitation fonctionne. "

Il souligne que pour une exploitation, toutes les vulnérabilités nécessitent d'abord pour un attaquant d'obtenir des droits administrateur.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2004826
Ouais, droit admin ou accès physique à la machine...
Le #2004839
Quasiment certain qu'ils sont financés par Intel qui essaye de faire diversion...
Le #2004841
cycnus a écrit :

Quasiment certain qu'ils sont financés par Intel qui essaye de faire diversion...


Ca semble assez évident en effet, surtout quand on lit l'article d'origine.


"you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports" #OnBossePourIntel
Le #2004842
Sans rentrer dans la théorie du complot le timing est tout de même inquiétant et la manière désastreuse et peu professionnelle de présenter les résultats font clairement penser qu'il s'agit d'une réplique déguisé du concurrent qui ne peut être qu’Intel. Le fait est que pour Spectre et Meltdown il y a peu de doute quand au fait que Intel connaissait le problème depuis très longtemps quant à AMD il à au moins le bénéfice du doute étant donné que l'archi est récente.
Le #2004845
Que ce soit un complot ou pas, les failles sont là !
Le #2004852
maxxous a écrit :

Que ce soit un complot ou pas, les failles sont là !


Oui, c'est ce qu'il faut retenir en fin de compte
Le #2004854
cycnus a écrit :

Quasiment certain qu'ils sont financés par Intel qui essaye de faire diversion...


Tu as peut etre raison. Cela n'empeche que des failles ont été découvertes.
Le #2004869
Le #2004881
maxxous a écrit :

Que ce soit un complot ou pas, les failles sont là !


Ouin est-ce qu'on peut appeler ça des failles quand tu as besoin du root access et flasher le bios pour les exécuter ?!? Car si c'est le cas, alors n'importe qu'elle opération sur un ordinateur "peut être" une faille ?

Ne vous en faites pas, malgré mon pseudo, j'adore Intel mais je trouve un peu ridicule quand une compagnie à tellement peur et pu ou peu confiance en ces produits qu'il en vienne à ça...
Le #2004882
En plus je me demande si les gens chez CTS Labs jouent à RainbowSix Siege... car l’opération Chimera (Update de saison) est sortie mardi passé le 6 Mars... coîncidence ? (Je déconne)
Suivre les commentaires
Poster un commentaire
Anonyme