AMD répond aux vulnérabilités de sécurité signalées par CTS Labs Research

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

logo amd cramoisi

logo amd cramoisi

La semaine dernière, CTS Labs Research a signalé quelques vulnérabilités de sécurité impliquant certains produits AMD. À la suite de la divulgation publique, AMD analysait les recherches sur la sécurité signalées et développait des plans d'atténuation. Hier, AMD a proposé un réponse détaillée sur chacune des vulnérabilités signalées.

Tout d'abord, les nouvelles vulnérabilités signalées ne sont pas liées à l'architecture CPU "Zen" d'AMD ou aux exploits Google Project Zero (Spectre et Meltdown). Au lieu de cela, ils sont liés au micrologiciel gérant le processeur de contrôle de sécurité intégré dans certains des produits AMD et au chipset utilisé dans certaines plates-formes de bureau socket AM4 et socket TR4 prenant en charge les processeurs AMD.

Les problèmes de sécurité identifiés peuvent être regroupés en trois grandes catégories. Vous pouvez en savoir plus sur l'évaluation d'impact d'AMD et sur les actions prévues pour les trois catégories ci-dessous.

Groupes de vulnérabilité Description du problème et méthode d'exploitation Impact potentiel Atténuation planifiée de la DMLA
PASSE-PARTOUT

ainsi que

Escalade des privilèges PSP

(Micrologiciel AMD Secure Processor ou « PSP »)

Problème : l'attaquant qui a déjà compromis la sécurité d'un flash de mises à jour système pour corrompre son contenu. Les vérifications AMD Secure Processor (PSP) ne détectent pas la corruption.

Méthode : l'attaquant nécessite un accès administrateur

L'attaquant peut contourner les contrôles de sécurité de la plate-forme. Ces modifications sont persistantes après un redémarrage du système. Publication du correctif du micrologiciel via la mise à jour du BIOS. Aucun impact sur les performances n'est attendu.

AMD travaille sur des mises à jour du firmware PSP que nous prévoyons de publier dans les semaines à venir.

RYZENFALL et FALLOUT

(micrologiciel du processeur sécurisé AMD)

Problème : l'attaquant qui a déjà compromis la sécurité d'un système écrit dans les registres du processeur AMD Secure pour exploiter les vulnérabilités de l'interface entre x86 et AMD Secure Processor (PSP).

Méthode : l'attaquant nécessite un accès administrateur.

L'attaquant peut contourner les contrôles de sécurité de la plate-forme, mais n'est pas persistant lors des redémarrages.

L'attaquant peut installer des logiciels malveillants difficiles à détecter dans SMM (x86).

Publication du correctif du micrologiciel via la mise à jour du BIOS. Aucun impact sur les performances n'est attendu.

AMD travaille sur des mises à jour du firmware PSP que nous prévoyons de publier dans les semaines à venir.

"Promoteur"
Chipset
CHIMÈRE

Jeu de puces "Promontory" utilisé dans de nombreuses plates-formes socket AM4 desktop et socket TR4 high-end desktop (HEDT).

Les plates-formes de serveur AMD EPYC, les plates-formes EPYC et Ryzen Embedded et les plates-formes AMD Ryzen Mobile FP5 n'utilisent pas le chipset "Promontory".

Problème : l'attaquant qui a déjà compromis la sécurité d'un système installe un pilote malveillant qui expose certaines fonctions de Promontory.

Méthode : l'attaquant nécessite un accès administrateur.

L'attaquant accède à la mémoire physique via le chipset.

L'attaquant installe un logiciel malveillant difficile à détecter dans le chipset, mais il n'est pas persistant lors des redémarrages.

Correctifs d'atténuation publiés via la mise à jour du BIOS. Aucun impact sur les performances n'est attendu.

AMD travaille avec le fournisseur tiers qui a conçu et fabriqué le chipset "Promontory" sur les mesures d'atténuation appropriées.

En savoir plus sur les sujets : AMD, Recherche des laboratoires CTS, Réponse, Les questions de sécurité

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *