Une Vulnérabilité Majeure Découverte dans les Processeurs AMD
Des chercheurs en sécurité, Enrique Nissim et Krzysztof Okupski d’IOActive, ont mis au jour une faille de sécurité nommée SinkClose, présente dans les processeurs AMD depuis 2006. Cette vulnérabilité permet aux cybercriminels d’accéder à un système et d’installer des logiciels malveillants qui sont pratiquement impossibles à éliminer, même en réinstallant le système d’exploitation.
AMD a commencé à déployer des correctifs, mais les anciens processeurs qui ne sont plus pris en charge par les mises à jour logicielles ne bénéficieront d’aucune solution.
Impact de la Vulnérabilité
Cette faille affecte tous les modèles de processeurs AMD lancés depuis 2006, y compris les séries Ryzen et EPYC, exposant ainsi des millions d’appareils à des attaques potentielles. La vulnérabilité, officiellement référencée sous le nom CVE-2023-31315, permet aux hackers de s’introduire profondément dans un système, rendant la détection et la suppression de logiciels malveillants extrêmement difficiles.
Selon un rapport de Wired, dans certains cas, il pourrait être plus judicieux d’abandonner complètement l’appareil plutôt que d’essayer de le réparer.
Fonctionnement de la Vulnérabilité
Les attaquants peuvent cibler le Mode de Gestion Système (SMM) des processeurs AMD, une zone à privilèges élevés utilisée pour des fonctions de gestion système de bas niveau. Pour exploiter cette faille, un hacker doit d’abord accéder au noyau du système, ce qui peut être complexe mais réalisable si le système a déjà été compromis par une autre attaque.
Une fois l’accès obtenu, l’attaquant peut installer un bootkit, un type de malware que les outils antivirus ne peuvent pas détecter. Ce malware peut rester caché dans le système pendant des années, rendant même la réinstallation du système d’exploitation inefficace pour l’éliminer.
Une déclaration d’IOActive souligne que « la vulnérabilité est presque impossible à corriger sur les ordinateurs mal configurés, ce qui est le cas de la plupart des systèmes. Dans les systèmes correctement configurés, cette faille peut entraîner des infections par des malwares, appelés bootkits, qui sont presque impossibles à détecter. »
Pour éliminer le malware, il est nécessaire d’ouvrir l’ordinateur, de se connecter à une partie spécifique de sa mémoire à l’aide d’un programmeur SPI Flash, de scanner la mémoire pour localiser le malware, puis de le supprimer.
Mesures Prises par AMD
AMD a reconnu la vulnérabilité et a publié des mises à jour logicielles pour plusieurs de ses familles de processeurs, notamment les processeurs EPYC, les derniers Threadripper, certains processeurs Ryzen et les puces MI300A destinées aux centres de données. La société a assuré qu’il n’y aurait pas d’impact sur les performances des processeurs en raison des correctifs, mais des tests de performance seront nécessaires pour le confirmer.
Voici un aperçu des processeurs AMD qui ont déjà reçu un correctif ou qui devraient en recevoir un prochainement :
Centre de Données | Intégré | De Bureau | HEDT | Station de Travail | Mobile |
---|---|---|---|---|---|
1ère Génération AMD EPYC (Naples) | AMD EPYC Intégré 3000 | AMD Ryzen 5000 Series (Vermeer/Cezanne) | AMD Ryzen Threadripper 3000 Series (Castle Peak) | AMD Ryzen Threadripper PRO (Castle Peak) | AMD Athlon 3000 Series avec Graphiques Radeon (Dali/Pollock) |
2ème Génération AMD EPYC (Rome) | AMD EPYC Intégré 7002 | AMD Ryzen 7000 Series (Raphael) X3D | AMD Ryzen Threadripper 7000 Series (Storm Peak) | AMD Ryzen Threadripper PRO 3000WX (Chagall) | AMD Ryzen 3000 Series avec Graphiques Radeon (Picasso) |
3ème Génération AMD EPYC (Milan/Milan-X) | AMD EPYC Intégré 7003 | AMD Ryzen 4000 Series avec Graphiques Radeon (Renoir) | AMD Ryzen 4000 Series avec Graphiques Radeon (Renoir) | ||
4ème Génération AMD EPYC (Genoa/Genoa-X/Bergamo/Siena) | AMD EPYC Intégré 9003 | AMD Ryzen 8000 Series avec Graphiques Radeon (Phoenix) | AMD Ryzen 5000 Series avec Graphiques Radeon (Cezanne/Barcelo) | ||
AMD Instinct MI300A | AMD Ryzen Intégré R1000 | AMD Ryzen 6000 Series avec Graphiques Radeon (Rembrandt) | |||
AMD Ryzen Intégré R2000 | AMD Ryzen 7020 Series avec Graphiques Radeon (Mendocino) | ||||
AMD Ryzen Intégré 5000 | AMD Ryzen 7030 Series avec Graphiques Radeon (Barcelo-R) | ||||
AMD Ryzen Intégré 7000 | AMD Ryzen 7035 Series avec Graphiques Radeon (Rembrandt-R) | ||||
AMD Ryzen Intégré V1000 | AMD Ryzen 7040 Series avec Graphiques Radeon (Phoenix) | ||||
AMD Ryzen Intégré V2000 | AMD Ryzen 7045 Series (Dragon Range) | ||||
AMD Ryzen Intégré V3000 | AMD Ryzen avec Graphiques Radeon (Hawk Point) |
Il est important de noter que tous les processeurs concernés ne recevront pas de correctifs. AMD a indiqué que les anciens processeurs, comme ceux de la série Ryzen 3000, ne sont plus dans la fenêtre de mise à jour logicielle, ce qui explique l’absence de correctifs pour ces modèles.
De plus, d’autres processeurs non mentionnés dans l’avis d’AMD pourraient également être touchés par cette vulnérabilité et ne recevront pas de soutien de la part de l’entreprise.
Un aspect positif est que, étant donné que cette vulnérabilité n’a pas été découverte jusqu’à présent, il est probable qu’elle n’ait pas encore été exploitée. De plus, l’exploitation de cette faille nécessite une compréhension approfondie de l’architecture ciblée, ce qui réduit encore les chances d’attaque.
Cependant, si un hacker possède les compétences nécessaires et parvient à comprendre le processus, l’attaque pourrait être relativement facile à exécuter, car l’exploitation de cette vulnérabilité ne nécessite pas d’accès direct au système.