Recevez chaque jour toute l'actualité du numérique

x

Les CPU conçus par AMD depuis 2011 seraient vulnérables à deux nouveaux types d'attaque

Des chercheurs de l’université technique de Graz (Autriche) ont découvert deux types de vulnérabilités inédits auxquelles sont exposés les CPU conçus par AMD depuis 2011. Particulièrement dangereuses, les potentielles attaques qui en découlent pourraient être commises à distance. Informé dès le mois d'août 2019, AMD tarde à apporter une réponse.
Twitter Facebook Linkedin Flipboard Email
×

Les CPU conçus par AMD depuis 2011 seraient vulnérables à deux nouveaux types d'attaque
Les CPU conçus par AMD depuis 2011 seraient vulnérables à deux nouveaux types d'attaque © AMD

Athlon 64 X2, Ryzen 7 et Threadripper… Des chercheurs de l’université technique de Graz, en Autriche, ont publié dimanche 8 mars 2020 une étude selon laquelle les CPU conçus par AMD entre 2011 et 2019 seraient vulnérables à deux nouveaux types d’attaques. "Collide+Probe" et "Load+Reload" jouent sur le niveau de protection des données contenues et traitées dans le processeur, ce qui a pour conséquence de permettre à un pirate informatique de détourner ces dernières. Les chercheurs, qui assurent avoir contacté AMD dès le mois d’août 2019, indiquent que la société n’a pas daigné déployer de mise à jour corrective… cette dernière arguant que ces attaques ne sont pas "inédites" et restent "tout à fait spéculatives".

 

REPéRéE PAR LA RéTRO-INGéNIERIE

Ces nouvelles attaques ciblent une fonctionnalité précise des CPU d’AMD, connue sous le nom de "L1 Cache Way Predictor". Intégrée pour la première fois en 2011 à la microarchitecture Bulldozer, elle est centrée sur les performances et cherche à réduire la consommation énergétique des processeurs en améliorant la manière dont ils traitent les données stockées en mémoire. Les chercheurs à l’origine de la découverte affirment l’avoir découverte en se livrant à un travail de rétro-ingénierie.

 

C’est grâce aux connaissances qu’ils ont ainsi accumulées au sujet des composants que les scientifiques ont réussi à "recréer une carte de ce qu’il se passe à l’intérieur" et prouver que "des données ont fuité". Selon eux, "Collide+Probe" et "Load+Reload" seraient similaires à des attaques déjà identifiées telles que "Prime+Probe" et "Flush+Reload". Ces dernières avaient déjà permis à des experts de faire fuiter des données contenues dans des CPU produits par Intel – dont les processeurs produits ces cinq dernières années ont aussi été mis en cause ces derniers temps –, mais pas celles d’AMD, qui traitent les données mises en cache d’une manière différente.

 

DES VULNéRABILITéS POTENTIELLEMENT DANGEREUSES

Les résultats de cette dernière étude laissent à penser que ces vulnérabilités peuvent potentiellement être dangereuses, car aisément exploitable en conditions réelles. Elles ne nécessitent, en effet, aucun équipement particulier ou accès physique aux processeurs. Une situation rare, alors que la plupart des failles rencontrées par ces derniers sont généralement peu exploitables. Les chercheurs de l’université de Graz expliquent avoir utilisé JavaScript via le cloud pour manipuler les données des CPU d’ADM.

 

"Nous sommes au courant qu’une nouvelle étude affirme avoir mis au jour de potentielles failles de sécurité dans nos CPU, par lesquelles un individu malintentionné pourrait manipuler une fonctionnalité liée au cache pour détourner des données utilisateur. Les chercheurs combinent le chemin emprunté par ces données avec des logiciels ou des vulnérabilités au niveau des canaux auxiliaires. Nous pensons que ce type d’attaques n’est pas nouveau", a réagi via son site web AMD, demandant aux utilisateurs à s’en tenir à la dernière version logicielle ainsi qu’à utiliser régulièrement un antivirus.

 

Selon Hardware Unboxed, Intel aurait en partie financé cette recherche de l’université de Graz… ce qui a posé quelques questions quant à l’objectivité de l’étude. Le fondeur américain est en effet le concurrent direct d’ADM, et souffre d'un retard technologique face à ce dernier. Sachant que l’équipe qui a mené ces travaux a également reçu des financements de la part d'Intel pour dénicher de potentielles vulnérabilités sur ses propres composants, les experts se sont finalement accordés sur le fait que la démarche de cette dernière est davantage de pousser à la sécurisation générale de l’électronique.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media