Connectez-vous avec nous

Musique et Audio

Les processeurs AMD remontant à 2011 souffrent de failles de sécurité inquiétantes

Les processeurs d'AMD, de 2011 à 2019, comportent des vulnérabilités qui n'ont pas encore été corrigées, selon certaines recherches récemment publiées.

Connus sous le nom de «  Take A Way '' (chaque problème de sécurité a besoin d'un nom accrocheur, bien sûr), les chercheurs en sécurité ont déclaré avoir procédé à une ingénierie inverse du prédicteur de chemin de cache L1D dans le silicium AMD afin de découvrir deux nouveaux vecteurs d'attaque potentiels.

Compte tenu de tous les attention qui a été focalisée ces derniers temps sur les défauts des processeurs Intel – vulnérabilités qui n’ont pas affecté les puces AMD dans un certain nombre de cas – cela pourrait simplement rappeler que le silicium de personne n’est à l’épreuve des balles.

Comme repéré par Tom’s Hardware, l’Université de technologie de Graz a publié un document détaillant les vulnérabilités dont AMD avait été informé en août 2019, bien que, comme mentionné, un correctif n’ait pas encore été déployé.

La paire d'exploits, baptisée Collide + Probe et Load + Reload, sont des attaques de canal latéral (dans la même veine que Spectre) qui manipulent le prédicteur de cache L1D susmentionné afin d'accéder à des données qui autrement devraient être sécurisées et inaccessibles.

Le document (un PDF partagé sur Twitter par le chercheur Moritz Lipp) explique: «Avec Collide + Probe, un attaquant peut surveiller les accès à la mémoire d'une victime sans connaître les adresses physiques ou la mémoire partagée lors du partage de temps d'un noyau logique.

«Avec Load + Reload, nous exploitons la méthode du prédicteur pour obtenir des traces d'accès à la mémoire très précises des victimes sur le même noyau physique. Bien que Load + Reload repose sur la mémoire partagée, il n'invalide pas la ligne de cache, permettant des attaques plus furtives qui n'induisent aucune expulsion de cache de dernier niveau. »

Les chercheurs en sécurité ont déjà réussi à exploiter ces exploits sur certains navigateurs courants, à savoir Chrome et Firefox. L'un des chercheurs, Michael Schwarz, a déclaré qu'il a déjà été démontré que Collide + Probe était exploité avec succès via JavaScript dans un navigateur, ne nécessitant aucune interaction de l'utilisateur.

Problèmes de performances

Le document ne décrit pas seulement les problèmes ici, cependant, mais fournit également des solutions potentielles à travers les atténuations matérielles et logicielles, bien qu'aucun commentaire ne soit fait sur la question de savoir si les correctifs logiciels pourraient nuire aux performances du système (comme vous vous en souvenez peut-être, il y avait un grand agiter à ce sujet quand il s'agissait de réparer Meltdown et Spectre).

AMD n'a pas encore commenté cette affaire, mais nous pensons que la situation va changer assez tôt.

Comme note complémentaire intéressante, Tom observe que Matériel non emballé repéré que le «financement supplémentaire» pour le document provenait d'Intel, et certains ont soulevé des questions sur les conflits d'intérêts potentiels à cet égard.

Un autre chercheur, Daniel Gruss, a abordé la question sur Twitter pour noter qu'il n'accepterait aucun financement qui restreindrait sa liberté académique et son indépendance.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES