Les processeurs d'AMD, de 2011 à 2019, comportent des vulnérabilités qui n'ont pas encore été corrigées, selon certaines recherches récemment publiées.
Connus sous le nom de « Take A Way '' (chaque problème de sécurité a besoin d'un nom accrocheur, bien sûr), les chercheurs en sécurité ont déclaré avoir procédé à une ingénierie inverse du prédicteur de chemin de cache L1D dans le silicium AMD afin de découvrir deux nouveaux vecteurs d'attaque potentiels.
Comme repéré par Tom’s Hardware, l’Université de technologie de Graz a publié un document détaillant les vulnérabilités dont AMD avait été informé en août 2019, bien que, comme mentionné, un correctif n’ait pas encore été déployé.
La paire d'exploits, baptisée Collide + Probe et Load + Reload, sont des attaques de canal latéral (dans la même veine que Spectre) qui manipulent le prédicteur de cache L1D susmentionné afin d'accéder à des données qui autrement devraient être sécurisées et inaccessibles.
Le document (un PDF partagé sur Twitter par le chercheur Moritz Lipp) explique: «Avec Collide + Probe, un attaquant peut surveiller les accès à la mémoire d'une victime sans connaître les adresses physiques ou la mémoire partagée lors du partage de temps d'un noyau logique.
«Avec Load + Reload, nous exploitons la méthode du prédicteur pour obtenir des traces d'accès à la mémoire très précises des victimes sur le même noyau physique. Bien que Load + Reload repose sur la mémoire partagée, il n'invalide pas la ligne de cache, permettant des attaques plus furtives qui n'induisent aucune expulsion de cache de dernier niveau. »
Les chercheurs en sécurité ont déjà réussi à exploiter ces exploits sur certains navigateurs courants, à savoir Chrome et Firefox. L'un des chercheurs, Michael Schwarz, a déclaré qu'il a déjà été démontré que Collide + Probe était exploité avec succès via JavaScript dans un navigateur, ne nécessitant aucune interaction de l'utilisateur.
Sommaire
Problèmes de performances
Le document ne décrit pas seulement les problèmes ici, cependant, mais fournit également des solutions potentielles à travers les atténuations matérielles et logicielles, bien qu'aucun commentaire ne soit fait sur la question de savoir si les correctifs logiciels pourraient nuire aux performances du système (comme vous vous en souvenez peut-être, il y avait un grand agiter à ce sujet quand il s'agissait de réparer Meltdown et Spectre).
AMD n'a pas encore commenté cette affaire, mais nous pensons que la situation va changer assez tôt.
Comme note complémentaire intéressante, Tom observe que Matériel non emballé repéré que le «financement supplémentaire» pour le document provenait d'Intel, et certains ont soulevé des questions sur les conflits d'intérêts potentiels à cet égard.
Un autre chercheur, Daniel Gruss, a abordé la question sur Twitter pour noter qu'il n'accepterait aucun financement qui restreindrait sa liberté académique et son indépendance.
https://t.co/Z6LZoT4y3QO Bien sûr, nous aurions pu laisser tomber cet étudiant au doctorat à la place 😉Je suis heureux que mes sources de financement ne restreignent pas ma liberté académique et mon indépendance. Sinon, je ne pourrais pas accepter ce financement.7 mars 2020