Une faille affecte tous les processeurs Ryzen d’AMD.

Intel n’est le seul constructeur à être victime de problème de sécurité concernant ses processeurs. Une faille a été découverte dans les puces AMD produites depuis 2011.

Cette défaillance a été mise en évidence par une équipe de chercheurs de l’université de Graz (Autriche). Le document ” Take A Way: Exploring the Security Implications of AMD’s Cache Way Predictors”  explique que le problème se situent autour de deux failles. Elles affectant la fonction L1D way predictor des processeurs AMD. Toutes les architectures CPU d’AMD depuis 2011 sont concernées. En clair le problème existe dans “Bulldozer” et ses dérivés (“Piledriver”, “Excavator”, etc.) mais aussi “Zen”, “Zen” et “Zen 2”. Sur le papier, le problème est d’importance puisqu’il concerne des millions de PC et même les plus récents.

La fonction « L1D way predictor » permet de

 «prédire de quelle façon une certaine adresse est située dans le cache […] réduisant ainsi la consommation d’énergie du processeur. »

Failles des processeurs AMD, des données peuvent être dérobées

Les travaux des chercheurs expliquent que cette situation permet de révéler le contenu de la mémoire. Pour le moment il n’y a pas d’atténuation à ces attaques. Un pirate capable d’exploiter ces failles peut récupérer des données. A noter qu’il n’est pas nécessaire d’avoir un accès physique au PC. Une attaque en ligne est possible au travers d‘un environnements cloud.

Devant cette découverte la position d’AMD est originalee. Elle consiste à déporter la responsabilité sur ses clients. Le géant conseille d’être une utilisateur « responsable » de son PC en tenant son système d’exploitation à jour tout en utilisant une solution de sécurité comme un antivirus.  Le géant explique

“AMD continue de recommander les meilleures pratiques suivantes pour aider à atténuer les problèmes « side-channel ».

  • Maintenir votre système d’exploitation à jour en fonctionnant avec les dernières révisions de version du logiciel et du micrologiciel de la plate-forme, qui incluent les atténuations existantes contre les vulnérabilités basées sur la spéculation,
  • Suivre les méthodologies de codage sécurisé,
  • Implémentation des dernières versions corrigées des bibliothèques critiques, y compris celles susceptibles aux attaques des canaux secondaires,
  • Utilisation de pratiques informatiques sûres et exécution d’un logiciel antivirus.

Nous ne savons pas si un patch est prévu. Selon les chercheurs un correctif logiciel serait possible pour atténuer le problème.

Leave a Reply

Your email address will not be published. Required fields are marked *