Des failles sur les processeurs AMD et Intel comme s’il en pleuvait

Il faut aussi confiner les processeurs
Des failles sur les processeurs AMD et Intel comme s’il en pleuvait
Crédits : iammotos/iStock

1…2… et 3 failles chez AMD et Intel. La première se loge dans la ROM du CSME des plateformes Intel et serait impossible à corriger. Encore chez Intel, la deuxième est liée à l’exécution spéculative, mais injecte des données au lieu d’en extraire. Enfin, la troisième concerne le prédicteur de cache L1D des processeurs AMD, mais le Texan n’est pas du même avis que les chercheurs.

Au cours des derniers jours, plusieurs publications font état de « nouvelles » failles dans les processeurs AMD et Intel, avec des niveaux de dangerosité plus ou moins importants suivant les cas (élévation de privilèges, exécution de code arbitraire, extraction de données, etc.). Avant d’entrer dans les détails, commençons par un rapide tour d’horizon.

On commence par Intel avec une faille concernant de nombreux SoC et plateformes x86. Elle prend racine dans la ROM du Converged Security & Management Engine, ce qui la rendrait impossible à corriger. Selon le chercheur, il faut même s’attendre à un « chaos total » par la suite puisqu’il serait possible d’extraire la « hardware key ».

Bitdefender est le dernier en date en proposant un Proof of Concept pour la brèche CVE-2020-0551. Elle touche elle aussi les processeurs Intel, mais concerne principalement les serveurs et datacenters (là où de la virtualisation est utilisée) et serait « particulièrement dévastatrice ».

Enfin, une équipe de chercheurs emmenée par Moritz Lipp se penche sur le cas des CPU AMD et plus particulièrement sur le prédicteur de cache L1 pour les données. Le Texan se défend et « estime qu’il ne s’agit pas de nouvelles attaques », un point sur lequel les chercheurs ne sont pas d’accord.

Le retour en force d’une ancienne faille qui serait « incolmatable »

Lisez la suite : 88% de ce contenu reste à découvrir

Seuls nos abonnés et membres Premium peuvent lire l'intégralité de cet article.

ou choisissez l'une de nos offres d'abonnement :

11 commentaires
Avatar de Burn2 Abonné
Avatar de Burn2Burn2- 10/03/20 à 20:10:32

Bonsoir.

« Les identifiants matériels seront falsifiés, le contenu numérique sera extrait et les données des disques durs chiffrés seront décryptées » Je comprends pas bien ce passage, on parle d'un cas spécifique non?

Exemple, si on chiffre son disque dur avec un conteneur LVS sous linux et une clef, ou si on utilise bitesecure sous windows 10, on sera impacté par la fuite de cette clef??? J'ai du mal à comprendre le lien.

Sinon ça craint ces grosses failles récentes. :/ On a du mal à voir l'impact et le niveau de facilité pour un attaquant d'en faire ce qu'il veut. :/

Édité par Burn2 le 10/03/2020 à 20:11
Avatar de Fab'z Abonné
Avatar de Fab'zFab'z- 11/03/20 à 06:30:51

C'est violent quand même... La fin d'internet après ^^

Avatar de kewilo INpactien
Avatar de kewilokewilo- 11/03/20 à 07:12:23

Effectivement, il serait intéressant d'avoir des infos sur le type de risque encouru pour chaque type d'utilisateur : un particulier avec un pc perso connecté au net, un utilisateur dans un LAN d'entreprise, etc. Telle attaque doit avoir un accès physique au PC, ou un accès réseau depuis une session d'un PC du LAN de l'entreprise... Quels risques encourus : ransomware, vol de données,... ? Quelles ont été les exploitations des précédentes failles sur le terrain (spectre et autres), qui a été impacté... ?

Avatar de xillibit Abonné
Avatar de xillibitxillibit- 11/03/20 à 09:27:31

Enfin, une équipe de chercheurs emmenée par Moritz Lipp se penche sur le cas des CPU AMD

L'équipe de chercheurs a été payé par Intel donc le but c'était de taper sur AMD

Avatar de KzR Abonné
Avatar de KzRKzR- 11/03/20 à 10:31:31

(quote:45985:xillibit) _Enfin, une équipe de chercheurs emmenée par Moritz Lipp se penche sur le cas des CPU AMD_L'équipe de chercheurs a été payé par Intel donc le but c'était de taper sur AMD

Alors que c'est AMD qui aurait dû le faire et jouer la transparence, après c'est de bonne guerre, AMD avait été dans les premiers à pointer du doigt que les CPU INTEL étaient impactés par des failles.

Avatar de tazvld Abonné
Avatar de tazvldtazvld- 11/03/20 à 12:50:53

(quote:45976:Burn2) Bonsoir.« Les identifiants matériels seront falsifiés, le contenu numérique sera extrait et les données des disques durs chiffrés seront décryptées » Je comprends pas bien ce passage, on parle d'un cas spécifique non?Exemple, si on chiffre son disque dur avec un conteneur LVS sous linux et une clef, ou si on utilise bitesecure sous windows 10, on sera impacté par la fuite de cette clef??? J'ai du mal à comprendre le lien.Sinon ça craint ces grosses failles récentes. :/ On a du mal à voir l'impact et le niveau de facilité pour un attaquant d'en faire ce qu'il veut. :/

De ce que j'ai compris ça serait qu'en ayant la master key de ton processeur, toutes les clés de chiffrement privé qui a priori est stocké en mémoire chiffrées avec la master key serait toutes déchiffrable et accessible en clair. Et du coup, oui, tes clé de chiffrement que tu es en train d'utiliser comme celle des partition chiffré, celle pour ton gestionnaire de mots de passe ou celle pour les DRM, tout ça risque d'être potentiellement accessible en clair.

Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 11/03/20 à 13:08:12

(quote:45988:tazvld) De ce que j'ai compris ça serait qu'en ayant la master key de ton processeur, toutes les clés de chiffrement privé qui a priori est stocké en mémoire chiffrées avec la master key serait toutes déchiffrable et accessible en clair. Et du coup, oui, tes clé de chiffrement que tu es en train d'utiliser comme celle des partition chiffré, celle pour ton gestionnaire de mots de passe ou celle pour les DRM, tout ça risque d'être potentiellement accessible en clair.

Ce qui veut dire que tout chiffrement ne sert à rien si exécuté sur une machine à base de chipset/CPU Intel :eeek2:

Avatar de Burn2 Abonné
Avatar de Burn2Burn2- 11/03/20 à 19:52:37

Merci. Si c'est bien ça ça craint. Reste la question de savoir s'il faut un accès à la machine etc.

Bref l'impact réel.

(quote:45988:tazvld) De ce que j'ai compris ça serait qu'en ayant la master key de ton processeur, toutes les clés de chiffrement privé qui a priori est stocké en mémoire chiffrées avec la master key serait toutes déchiffrable et accessible en clair. Et du coup, oui, tes clé de chiffrement que tu es en train d'utiliser comme celle des partition chiffré, celle pour ton gestionnaire de mots de passe ou celle pour les DRM, tout ça risque d'être potentiellement accessible en clair.

Avatar de Chocolat-du-mendiant Abonné
Avatar de Chocolat-du-mendiantChocolat-du-mendiant- 12/03/20 à 05:54:17

De ce que je comprends, ce n'est pas le processeur qui est le problème ici (la 1ère faille), mais les "chipsets" et ROM intel qui implémentent cette cochonnerie de CSME (qui implémente, entre autre, TPM, qui est le descendant de Palladium). Tout pleins de trucs que j'exècre, car leur principe est d’identifier, contrôler, vérifier un système à l’insu de son/ses utilisateurs, avec des secrets qu'ils ne peuvent pas contrôler. Très pratique en entreprise (paraît-il) et complètement con sur un système de particulier qui aimerai bien être le seul à avoir les clés de SA maison. Heureusement, toujours de ce que j'en comprends, si on utilise aucune des fonctions proposés par CSME, le risque me semble très limité. Et ce n'est peut-être même pas exploitable a distance. Et en plus comme le dit l'article cela dépendra de l'obtention de la fameuse clé hardware du SKS. Mais une fois qu'elle aura été obtenu, pour les entreprises qui utilisent activement CSME, ça risque de ne pas être la joie.

Pour un utilisateur Linux qui chiffre son disque dur par exemple avec LUKS, j'ai l'impression qu'il n'y a aucun risque particulier lié à cette faille. J'ai pas l'impression que ce soit dans la philosophie de LUKS de se fier à un truc comme CSME que ce soit pour lui fournir un secret (mot de passe, clé, etc...), ou pour stocker un secret. Un disque qui peut être déchiffrer sur différents PC sans manip particulière (du moment qu'on lui fourni le secret quand il le réclame) ne doit pas dépendre de CSME, à mon avis. En entreprise cela peu être une toute autre histoire.

Avatar de fofo9012 Abonné
Avatar de fofo9012fofo9012- 12/03/20 à 07:28:46

(quote:45988:tazvld) Et du coup, oui, tes clé de chiffrement que tu es en train d'utiliser comme celle des partition chiffré, celle pour ton gestionnaire de mots de passe ou celle pour les DRM, tout ça risque d'être potentiellement accessible en clair.

Les clés gérées par le processeur: Par exemle Secure Boot, ou bitlocker en mode sans code. Tous certificats (ou chiffrement symétrique) gérés en logiciel (clé privée dans un fichier) ne seront pas impactés. Ex concret le gestionnaire de mot de passe ne sera pas impacté, tout comme les certificats HTTPS. Bref j'ai surtout l'impression que les pbs seont cotés machine virtuelle et DRM

Il n'est plus possible de commenter cette actualité.
Page 1 / 2

Votre commentaire

Avatar de lecteur anonyme
Avatar de lecteur anonyme

2000 - 2020 INpact MediaGroup - SARL de presse, membre du SPIIL. N° de CPPAP 0321 Z 92244.

Marque déposée. Tous droits réservés. Mentions légales et contact