Des chercheurs ont découvert une faille critique vieille de 20 ans dans les processeurs AMD.
Intel n’est pas le seul à être confronté à un problème majeur avec ses processeurs PC. C’est au tour d’AMD d’être sous le feu des projecteurs en raison d’une vulnérabilité majeure baptisée SinkClose.
A lire aussi :
Processeurs Intel instables : tout ce qu’il faut savoir sur l’affaire en 4 questions
Que fait SinkClose ?
La vulnérabilité SinkClose, également connue sous le code de charme CVE-2023-31315, est une vulnérabilité majeure. Elle permet à un attaquant d’accéder au niveau de contrôle » Anneau -2 « , LE Mode de gestion du systèmeet installer des logiciels malveillants sans détection.
En fait, il s’agit de l’un des niveaux de contrôle les plus élevés de l’architecture x86, surpassant celui du système d’exploitation ou de l’hyperviseur.
La découverte a été publiée lors de la conférence Def Con, un événement majeur dans le domaine de la sécurité informatique.
Un défaut vieux de 20 ans
Selon les chercheurs qui ont découvert ce problème, il s’agirait d’une faille au niveau même de l’architecture physique du processeur. Une faille présente sur les puces AMD depuis près de 20 ans.
En conséquence, un très grand nombre de processeurs AMD sont vulnérables :
- EPYC 1ère, 2ème, 3ème et 4ème générations ;
- EPYC Embarqué 3000, 7002, 7003, 9003, R1000, R2000, 5000 et 7000 ;
- Ryzen Embedded V1000, V2000 et V3000 ;
- Séries Ryzen 3000, 5000, 4000, 7000 et 8000 ;
- Séries Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile et 7000 Mobile ;
- Ryzen Threadripper séries 3000 et 7000 ;
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS) ;
- AMD Athlon série 3000 Mobile (Dali, Pollock) ;
- Processeur AMD Instinct MI300A.
Un danger difficile à exploiter ?
Lorsqu’une faille aussi importante est découverte, il est important de comprendre si elle est facile à exploiter ou non. Dans ce cas, l’exploitation de SinkClose nécessite un accès de niveau 0, c’est à dire avoir les droits sur le mode noyau du système d’exploitation.
Il faudra donc utiliser une autre vulnérabilité, humaine ou matérielle, pour accéder à ce niveau de contrôle de la machine et exploiter SinkClose. Un prérequis qui réduit les risques d’une attaque de grande ampleur.
Solution partielle d’AMD
AMD a publié un bulletin de sécurité concernant cette faille sur son site officiel, où il répertorie les mises à jour de sécurité prévues pour les processeurs concernés.
Dans la plupart des cas, une mise à jour du firmware de la plateforme suffit à résoudre le problème. Pour les processeurs AMD Integrated (AMD Epyc 3000, 7002, 7003, AMD Ryzen R1000, R2000, Embedded 5000 et Embedded 7000), le déploiement est prévu pour octobre 2024.
En revanche, on peut lire que pour les processeurs grand public AMD Ryzen 3000 (nom de code Matisse), aucun patch n’est prévu par AMD.