AMD travaille maintenant sur des correctifs pour MasterKey, Ryzenfall et d'autres défauts de processeur

AMD développe actuellement et organiser le déploiement de correctifs pour les vulnérabilités récemment découvertes dans les processeurs de l’entreprise. La nouvelle arrive par l'intermédiaire du vice-président principal et directeur de la technologie, Mark Papermaster, qui note également que pour tirer parti des vulnérabilités, un attaquant a besoin d'un accès administratif au site concerné. PC. À ce stade, ils pourraient utiliser n’importe quel vecteur d’attaque pour infiltrer l’appareil au-delà de ce qui a été découvert dans les processeurs AMD.

Selon le calendrier, AMD publiera un correctif de micrologiciel via une mise à jour du BIOS pour la vulnérabilité MasterKey à une date non précisée, ainsi qu'une mise à jour du processeur sécurisé associé dans les « semaines à venir ». AMD répertorie le même calendrier pour les vulnérabilités Ryzenfall et Fallout ainsi que les processeurs sécurisés associés. En ce qui concerne le problème Chimera, AMD travaille actuellement avec le fabricant du chipset Promontory pour publier des correctifs d'atténuation via une mise à jour du BIOS.

Vidéos recommandées

« Les problèmes de sécurité identifiés par les chercheurs tiers ne sont pas liés à l'architecture du processeur AMD « Zen » ou aux exploits du Google Project Zero rendus publics en janvier. 3, 2018 », déclare Papermaster. « Au lieu de cela, ces problèmes sont associés au micrologiciel gérant le processeur de contrôle de sécurité intégré dans certains de nos systèmes. produits (AMD Secure Processor) et le chipset utilisé dans certaines plates-formes de bureau socket AM4 et socket TR4 prenant en charge AMD processeurs.

Chercheurs en sécurité a récemment découvert un ensemble autonome de vulnérabilités critiques du processeur quelques mois seulement après qu'un autre groupe de chercheurs a révélé la Fusion et Spectre défauts au public. Cette fois, les propriétaires d’Intel pouvaient respirer tranquillement, car ces exploits étaient propres aux processeurs AMD, y compris ses dernières puces Ryzen.

« Le chipset Ryzen, un composant central du système qu'AMD a sous-traité à un fabricant de puces taïwanais, ASMedia, est actuellement en cours d'expédition. avec des portes dérobées de fabricant exploitables à l'intérieur », lit-on dans le livre blanc publié par CTS Labs, la société qui a découvert le vulnérabilités. "CTS a étudié la sécurité des derniers processeurs Zen d'AMD au cours des six derniers mois, notamment EPYC, Ryzen, Ryzen Pro et Ryzen Mobile, et a fait des découvertes inquiétantes."

CTS Labs a publié une lettre clarifier certains détails techniques des exploits, en réponse à certaines critiques qui ont été formulées à l'entreprise de sécurité concernant la plausibilité que ces exploits puissent même être utilisés par un logiciel malveillant acteur.

« Les vulnérabilités décrites sur notre site sont des vulnérabilités de deuxième niveau. Cela signifie que les vulnérabilités concernent principalement les réseaux d’entreprise, les organisations et les fournisseurs de cloud », a déclaré CTS Labs dans un communiqué. « Les vulnérabilités décrites dans amdflaws.com pourraient donner à un attaquant ayant déjà acquis une s'implanter sur un ou plusieurs ordinateurs de l'entreprise, un avantage significatif face à l'informatique et à la sécurité équipes. »

En rapport

  • La dernière puce V-Cache d'AMD s'avère bon marché, rapide et parfaite pour les jeux
  • Les pirates ont peut-être volé la clé principale d'un autre gestionnaire de mots de passe
  • AMD s'en tient peut-être à un choix controversé avec Ryzen 8000

C’est là le vrai danger. Il est peu probable que ces exploits soient utilisés contre vous personnellement, mais ils représentent un danger important pour votre entreprise. de grands systèmes qui traitent des données sensibles et qui pourraient constituer des cibles attrayantes pour les pirates informatiques entreprenants.

Dépoussiérage de la divulgation

L'annonce elle-même a généré pas mal de controverses, comme l'aurait rapporté la société de recherche en sécurité CTS Labs. n'a pas donné à AMD le préavis standard de 90 jours avant d'annoncer l'existence de ces exploits au publique.

En réponse, AMD a publié une déclaration générale qui explore les moyens de divulgation peu orthodoxes de CTS Lab. "Cette société était auparavant inconnue d'AMD", indique le communiqué, "et nous trouvons inhabituel qu'une société de sécurité publie ses recherches à la presse sans accorder à l'entreprise un délai raisonnable pour enquêter et répondre à ses résultats."

CTS Labs a publié le sien réponse à la controverse sous la forme d'une lettre rédigée par le directeur technique Ilia Luk-Zilberman. La lettre décrit comment CTS Labs a découvert les vulnérabilités pour la première fois, dans le cadre d’une enquête sur les produits du fabricant de puces ASMedia. La lettre suggère qu'AMD a par inadvertance permis aux exploits de s'implanter dans ses produits en passant un contrat avec ASMedia pour la conception des composants du chipset Ryzen.

La rapidité et la facilité avec lesquelles CTS Labs a découvert ces vulnérabilités, affirme Luk-Zilberman, ont contribué à la décision de l'entreprise de rendre publics les exploits bien avant la fenêtre typique de 90 jours offerte à des entreprises comme AMD lorsqu'une vulnérabilité grave est détectée. découvert.

« Honnêtement, je pense qu’il est difficile de croire que nous sommes le seul groupe au monde à présenter ces vulnérabilités, compte tenu du fait que qui sont les acteurs du monde aujourd’hui, et nous étant un petit groupe de six chercheurs », la lettre de Luk-Zilberman continue.

La lettre continue en décrivant l’opposition de CTS Labs aux normes de « divulgation responsable » au sein de l’industrie de la cybersécurité. Par exemple, lorsque le projet Zero de Google a découvert les vulnérabilités Meltdown et Spectre, Google a offert à AMD et Intel une avance de 200 jours pour commencer à travailler sur un correctif. CTS Labs affirme que cette relation est mauvaise pour les clients.

« Je pense que la structure actuelle de « divulgation responsable » pose un problème très sérieux », a déclaré Luk-Zilberman. « Le principal problème à mes yeux avec ce modèle, c'est que pendant ces 30/45/90 jours, c'est au vendeur s'il veut alerter les clients qu'il y a un problème. Et d’après ce que j’ai vu, il est extrêmement rare que le vendeur prévienne les clients à l’avance.

Ryzenfall, Fallout, MasterKey et Chimère

Avant d’aborder ce que sont ces vulnérabilités et comment elles fonctionnent, soyons clairs sur une chose: il n’existe aucun correctif pour ces vulnérabilités au moment d’écrire ces lignes. Si vous êtes compromis, vous ne pouvez pas faire grand-chose pour le moment. Si vous utilisez un processeur Ryzen, il faudra juste être très prudent ces prochaines semaines en attendant un patch.

Tableau des exploits de Ryzenfall
Graphique illustrant quels produits sont affectés par quelles vulnérabilités, crédite CTS Labs.

« Les vulnérabilités du micrologiciel telles que Masterkey, Ryzenfall et Fallout prennent plusieurs mois à être corrigées. Les vulnérabilités matérielles telles que Chimera ne peuvent pas être corrigées et nécessitent une solution de contournement », rapporte CTS Labs. « Produire une solution de contournement peut être difficile et entraîner des effets secondaires indésirables. »

Ces vulnérabilités se répartissent en quatre catégories, baptisées Ryzenfall, Fallout, Masterkey et Chimera. Tous les quatre mènent directement à la partie sécurisée des processeurs AMD, où sont stockées les données sensibles telles que les mots de passe et les clés de cryptage, mais ils atteignent leurs objectifs de différentes manières.

"Les attaquants pourraient utiliser Ryzenfall pour contourner Windows Credential Guard, voler les informations d'identification du réseau, puis potentiellement se propager à travers le réseau d'entreprise Windows, même hautement sécurisé", rapporte CTS Lab. "Les attaquants pourraient utiliser Ryzenfall en conjonction avec Masterkey pour installer des logiciels malveillants persistants sur le processeur sécurisé, exposant ainsi les clients au risque d'espionnage industriel secret et à long terme."

Le véritable danger de ces vulnérabilités réside dans leur nature omniprésente. Une fois que quelqu'un s'est infiltré dans le processeur sécurisé via Ryzenfall ou Masterkey, il est là pour de bon. Ils peuvent installer leur camp et se propager à travers le réseau pratiquement sans être détectés. C’est une perspective effrayante pour les particuliers, mais pour les entreprises clientes d’AMD, comme Microsoft, cela pourrait signifier l’exposition de données très sensibles à des acteurs malveillants à grande échelle.

Mise à jour le 20 mars: ajout du calendrier de publication du firmware d'AMD.

Recommandations des rédacteurs

  • AMD pourrait être sur le point de lancer l'ordinateur portable le plus puissant de 2023
  • Le prochain Ryzen 5 5600X3D d'AMD pourrait complètement détrôner Intel dans les versions budgétaires
  • Asus se bat pour sauver la face après une énorme controverse sur AMD Ryzen
  • Les prochains GPU Nvidia et AMD de milieu de gamme pourraient manquer dans un domaine clé
  • Entre le Ryzen 7 7800X3D d'AMD et le Ryzen 9 7950X3D, il n'y a pas de contestation