UN CHERCHEUR EN SÉCURITÉ DÉCOUVRE UNE VULNÉRABILITÉ ZENBLEED PERMETTANT LE VOL DE DONNÉES SENSIBLES

Posté le juillet 26, 2023 à 7:37

UN CHERCHEUR EN SÉCURITÉ DÉCOUVRE UNE VULNÉRABILITÉ ZENBLEED PERMETTANT LE VOL DE DONNÉES SENSIBLES

Un chercheur de Google Security a détecté une nouvelle faille de sécurité dans les processeurs AMD Zen 2. Tavis Ormandy a déclaré que cette vulnérabilité de sécurité, connue sous le nom de Zenbleed, pourrait permettre à un hacker de voler des mots de passe, des clés cryptographiques et d’autres formes de données sensibles à partir de logiciels existant sur des appareils vulnérables.

Une nouvelle faille de sécurité sur les processeurs Zen 2 d’AMD

Le chercheur en sécurité a détaillé les nouvelles découvertes dans un billet de blog, indiquant que cette vulnérabilité de sécurité est suivie sous le nom de CVE-2023-20593. AMD a été alerté de cette faille de sécurité à la mi-mai.

CVE-2023-20593 permet à un hacker d’exécuter du code malveillant à distance en utilisant JavaScript sur une page web. De plus, la faille ne nécessite pas que le hacker ait un accès physique au système compromis.

L’exploit réalisé à l’aide de cette faille peut être utilisé pour transférer des données à des vitesses rapides d’au moins 30 kb par cœur et par seconde. D’autre part, les chercheurs en sécurité de Cloudflare ont déclaré que la vulnérabilité des processeurs Zen 2 d’AMD est déclenchée par le fait que le registre n’est pas écrit à 0 de la bonne manière.

« La vulnérabilité des processeurs AMD basés sur l’architecture Zen 2, dans laquelle les données d’un autre processus et/ou thread pourraient être stockées dans les registres YMM, une série de 256 bits de registres étendus, permettant potentiellement à un attaquant d’accéder à des informations sensibles », indique un rapport de Cloudflare.

Cloudflare a en outre expliqué que cette faille de sécurité est déclenchée par le fait que le registre n’est pas écrit à zéro correctement dans des circonstances microarchitecturales spécifiques. Bien que l’erreur soit généralement liée à l’exécution spéculative, Cloudflare explique qu’il ne s’agit généralement pas d’une vulnérabilité par canal latéral.

L’attaque fonctionne en manipulant les fichiers de registre pour déclencher une commande mal préparée. L’attaque commence par un déclenchement sur le XMM Register Merge Optimization 2. Cette dernière est une mesure d’atténuation matérielle utilisée pour se protéger contre toute forme d’exploitation de l’exécution spéculative.

Le processus est suivi d’un remappage de registre, qui est une technique utilisée dans la conception du processeur informatique pour résoudre tout conflit de nom entre les registres logiques et physiques. Ensuite, il y aura un appel d’instruction mal prédit à vzeroupper avec une instruction qui mettra à zéro la moitié supérieure des registres YMM et ZMM.

Le fichier de registre est généralement partagé par les processus qui s’exécutent sous un noyau physique similaire. L’exploit de piratage peut donc être utilisé pour espionner certaines opérations fondamentales du système en surveillant les données transférées entre le processeur et le reste du système informatique.

La vulnérabilité CVE-2023-20593 est assortie d’un timing précis pour être exécutée avec succès. La vulnérabilité a donc un score CVSS de 6,5, ce qui indique une gravité moyenne. Il est donc primordial que les processeurs concernés corrigent leurs unités afin de réduire au minimum les risques d’exécution de l’exploit.

AMD déclare qu’une vulnérabilité provoque une fuite d’informations

AMD a publié un avis de sécurité concernant cette faille de sécurité. L’avis de sécurité décrit cette faille de sécurité comme étant une « fuite d’informations entre processus ». La société a également partagé un correctif de microcode pour les processeurs Epyc 7002 de deuxième génération afin de garantir qu’ils ne seront pas vulnérables aux exploits de piratage.

AMD a déclaré qu’elle prévoyait de publier des mises à jour pour ses ordinateurs de bureau haut de gamme en octobre de cette année. L’entreprise prévoit aussi de commercialiser les processeurs mobiles Ryzen 4 000 en novembre. Les mises à jour offriront un niveau de sécurité plus élevé et protégeront les utilisateurs contre l’exploitation de ces failles dans la nature.

AMD devrait également publier un correctif pour les processeurs de bureau Ryzen 3000 et 4000 et les processeurs mobiles Ryzen 5000 et 7020. Le correctif devrait être publié en décembre de cette année, ce qui sera considéré comme une victoire importante pour l’entreprise en matière de renforcement de la sécurité.

Si ces mises à jour contribuent grandement à renforcer la sécurité, elles peuvent également affecter les performances du système. Les performances sont généralement déterminées par la charge de travail et la configuration du PC.

AMD a fait savoir à Toms Hardware que tout impact sur les performances varierait en fonction de la charge de travail et de la configuration du système. AMD a par ailleurs déclaré qu’elle n’avait pas connaissance d’un exploit connu pour l’une des failles décrites en dehors de l’environnement de recherche, ce qui indique que les acteurs malveillants n’ont pas exploité cette faille.

La recherche publiée par Ormandy contient également des détails sur une solution temporaire à cette vulnérabilité. Cette solution peut fonctionner avant que les mises à jour ne soient installées. Ormandy a noté qu’un bit de contrôle pouvait désactiver certaines fonctionnalités, empêchant ainsi toute exploitation potentielle de la faille. Le chercheur a averti que cette solution temporaire peut aussi affecter les performances.

Summary
UN CHERCHEUR EN SÉCURITÉ DÉCOUVRE UNE VULNÉRABILITÉ ZENBLEED PERMETTANT LE VOL DE DONNÉES SENSIBLES
Article Name
UN CHERCHEUR EN SÉCURITÉ DÉCOUVRE UNE VULNÉRABILITÉ ZENBLEED PERMETTANT LE VOL DE DONNÉES SENSIBLES
Description
Un chercheur de Google Security a détecté une nouvelle faille de sécurité dans les processeurs AMD Zen 2.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading