Technologie : Une analyse approfondie pour les passionnés de technologie.

Une ⁤vulnérabilité préoccupante dans les processeurs ⁢AMD

Qu’est-ce qui s’est passé ?

Lors⁢ de la récente conférence Def⁤ Con, des chercheurs en⁢ sécurité ont mis en lumière une vulnérabilité ancienne mais récemment identifiée dans les processeurs AMD, nommée « Sinkclose« . Bien que son exploitation soit complexe, cette faille de sécurité pourrait avoir des conséquences désastreuses pour​ les systèmes qui en seraient victimes.

Détails de la présentation

Le samedi,​ Enrique Nissim, consultant principal ⁣en sécurité chez IOActive, accompagné de Krzysztof⁤ Okupski, consultant principal ‍associé, a présenté des recherches sur cette vulnérabilité ⁤lors d’une session intitulée « AMD Sinkclose : Élévation de privilèges universelle en Ring-2« .⁢ L’équipe a découvert ​une faille ‍dans un composant essentiel à ⁤la⁢ sécurisation d’un mode d’exécution appelé Mode de Gestion Système. Ce mode permet aux⁤ attaquants d’accéder à une⁢ méthode​ d’exécution puissante et polyvalente, échappant aux protections au niveau du système ‍d’exploitation, telles que les antivirus et les solutions ⁤anti-malware, ​souvent utilisées dans les jeux en ligne.

La complexité de l’exploitation

Bien que l’exploitation de ​cette vulnérabilité soit difficile, elle nécessite que l’attaquant⁤ accède d’abord au noyau du‍ système. Une fois cette étape franchie, l’attaquant‌ peut utiliser des privilèges Ring-0 pour obtenir des privilèges Ring-2, lui ⁢permettant d’installer ‍un bootkit indétectable. Les bootkits ⁣sont des malwares ciblant le secteur de démarrage ​principal d’un système. Une fois en place, ⁤ils sont difficiles à détecter ou à éliminer. Dans certains cas,​ une⁣ attaque réussie peut persister même après une réinstallation complète du système d’exploitation, rendant nécessaire le remplacement total de ⁢la machine plutôt qu’une simple suppression de malware.

Une vulnérabilité ancienne

Bien que⁤ la vulnérabilité Sinkclose ait été récemment signalée et suivie sous le‌ numéro⁣ CVE-2023-31315, elle semble être un problème ancien, resté inaperçu dans de nombreux processeurs de stations de travail et de serveurs AMD pendant près de 18 ans. Selon le bulletin de sécurité produit par AMD, cette​ vulnérabilité affecte de nombreux processeurs ​dans ses gammes de CPU pour centres de données,‍ solutions graphiques, processeurs embarqués, ordinateurs ‍de⁣ bureau,⁣ HEDT, stations de travail et ⁤produits mobiles.

Réponse d’AMD

Les chercheurs d’IOActive ⁢ont ‌informé AMD ‌de ‍cette ‌vulnérabilité dix mois avant son annonce publique, permettant‌ à la société de l’examiner et de la traiter. AMD a déjà mis en place des mesures d’atténuation pour ses processeurs EPYC et ‌Ryzen. Un porte-parole d’AMD a indiqué à ‌Wired que d’autres mesures pour les processeurs embarqués⁤ et d’autres produits affectés seraient bientôt disponibles, bien qu’aucun calendrier officiel n’ait été​ fourni.

Conclusion rassurante

Bien que les ‌nouvelles initiales et⁤ les dommages potentiels semblent alarmants, les utilisateurs ‌peuvent se sentir plus sereins⁢ en sachant que cette vulnérabilité est restée inaperçue pendant près de deux ⁤décennies et qu’il semble que des hackers ne l’aient​ jamais exploitée. Compte tenu des efforts de remédiation d’AMD et⁣ de la difficulté inhérente à obtenir un accès au niveau ​du noyau, une exploitation généralisée ⁣de cette vulnérabilité est très peu probable.

Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *