Il aura fallu une semaine aux ingénieurs d’AMD pour finalement confirmer les allégations de la société CTS Labs qui, le 13 mars dernier, avait révélé 13 failles de sécurité jugées critiques dans les processeurs Ryzen et Epyc. La publication de ces vulnérabilités s’est faite de manière peu orthodoxe, dans la mesure où AMD n’a été prévenu qu’un jour avant publication. On comprend mieux pourquoi il a fallu ce temps au fabricant américain de réagir.

Ces failles se logent principalement au niveau de Secure Processor, un co-processeur dédié aux fonctions de sécurité, et de Promontory, un chipset utilisé dans certains produits AMD. Elles peuvent être regroupées en quatre familles, chacune pourvue par CTS Labs d’un nom accrocheur et d’un logo. Les failles « Masterkey » permettent à un attaquant de modifier le firmware de Secure Processor et, par exemple, d’y installer un malware de manière persistante.

De leur côté, les failles « Fallout » et « Ryzenfall » exploitent des faiblesses dans les interfaces de programmation de Secure Processor et permettent d’y exécuter du code et d’accéder à des zones mémoire protégées. Les failles « Chimera », enfin, permettent d’exécuter du code au niveau du chipset et d’accéder à la mémoire physique de l’ordinateur.

Un risque, somme toute, assez relatif

Dans son communiqué, AMD confirme que toutes ces attaques ne peuvent être réalisées qu’avec les privilèges administrateur. Toutefois, elles ne nécessitent pas un accès physique à la machine. Des patchs sont en cours de développement et devraient être disponibles dans les prochaines semaines, au travers d’une mise à jour du BIOS. Selon CTS Labs, plusieurs dizaines de produits AMD sont concernés par ces failles, dans les gammes Ryzen Workstation, Ryzen Pro, Ryzen Mobile et Epyc Server. Des millions d’ordinateurs sont donc potentiellement impactés.

Mais ces failles sont-elles vraiment si importantes ? Dans son communiqué, AMD minimise leur portée, dans la mesure où les privilèges administrateurs permettent déjà à un attaquant d’accéder à toutes les données d’un ordinateur et de les modifier. De son côté, CTS Labs estime qu’elles ne sont pas à prendre à la légère car elles permettent de court-circuiter toutes les protections au niveau du système d’exploitation, telles que les pare-feux ou les logiciels antivirus. De plus, elles permettent d’installer des malwares de façon persistante sur les systèmes, capables de survivre même à une réinstallation complète du système d’exploitation.

Ces failles peuvent donc constituer un outil intéressant pour des pirates dans le cadre d’attaques ciblées sur des réseaux informatiques d’entreprises ou de fournisseurs de services cloud. Pour les particuliers, en revanche, le risque d’être confronté à ce type d’attaque est presque nul.   

Cet article a été importé d’un feed RSS, cliquez-ici pour voir l’article original