Skip to content
info@daxit.beContactez nous !
Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new window
DAXIT Solutions SPRL
Experts Digitalisation – Transformez votre entreprise
DAXIT Solutions SPRL
  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

0472/88.18.33

Appelez-nous!

  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

13 failles découvertes dans des processeurs AMD

You are here:
  1. Home
  2. Hacking
  3. 13 failles découvertes dans des…
Mar132018
Hacking

Les chercheurs en sécurité ont affirmé avoir découvert 13 vulnérabilités critiques de type Spectre/Meltdown dans les lignes de processeurs Ryzen et EPYC d’AMD qui pourraient permettre aux hackeurs d’accéder à des données sensibles, d’installer des programmes malveillants à l’intérieur de la puce et d’accéder pleinement aux systèmes.

 

Toutes ces vulnérabilités résident dans la partie sécurisée des processeurs et chipsets de l’architecture Zen de l’AMD – généralement là où le périphérique stocke des informations sensibles telles que les mots de passe et les clés de cryptage.

Découvertes par une équipe de chercheurs de CTS-Labs en Israël, les vulnérabilités renversent la technologie Secure Encrypted Virtualization (SEV) d’AMD et pourraient permettre aux attaquants de contourner Microsoft Windows Credential Guard pour voler des informations d’identification réseau.
De plus, les chercheurs ont également affirmé avoir trouvé deux portes dérobées exploitables à l’intérieur du chipset Ryzen qui pourraient permettre aux attaquants d’injecter du code malveillant à l’intérieur de la puce.

Les vulnérabilités présumées sont classées en quatre classes: RYZENFALL, FALLOUT, CHIMERA et MASTERKEY et menacent un large éventail de serveurs, de postes de travail et d’ordinateurs portables utilisant des processeurs vulnérables AMD Ryzen, Ryzen Pro, Ryzen Mobile ou EPYC.

 

 

Vulnérabilités RYZENFALL

 

Ces défauts résident dans AMD Secure OS et affectent les processeurs de sécurité Ryzen.
Les vulnérabilités de RYZENFALL permettraient l’exécution non-autorisée du code sur le processeur.

Ce code peut éventuellement donner accès à des zones de mémoire protégée, d’injecter des programmes malveillants dans le processeur lui-même et désactiver les protections SMM contre le reflashing non-autorisé du BIOS.

Les attaquants pourraient également utiliser RYZENFALL pour contourner Windows Credential Guard et voler des informations d’identification réseau, puis utiliser les données volées pour se répandre sur d’autres ordinateurs au sein de ce réseau (même les réseaux d’entreprise Windows hautement sécurisés).

 

 

Vulnérabilités FALLOUT

 

Ces défauts résident dans le composant bootloader du processeur EPYC et permettent aux attaquants de lire et d’écrire dans des zones de mémoire protégées, telles que SMRAM et la mémoire isolée de Windows Credential Guard.

Les attaques sur FALLOUT n’affectent que les serveurs utilisant les processeurs EPYC d’AMD et pourraient être exploités pour injecter des programmes malveillants persistants dans VTL1, où le noyau sécurisé et le mode IUM (Isolated User Mode) exécutent le code.

Comme RYZENFALL, FALLOUT permet également aux attaquants de contourner les protections contre le flashing du BIOS et de voler les informations d’identification réseau protégées par Windows Credential Guard.

« Les serveurs EPYC sont en cours d’intégration dans les centres de données du monde entier, y compris à Baidu et Microsoft Azure Cloud, et AMD a récemment annoncé que les processeurs embarqués EPYC et Ryzen sont vendus en tant que solutions de haute sécurité pour l’aérospatiale et les systèmes de défense critiques », affirment les chercheurs. « Nous exhortons la communauté de la sécurité à étudier en profondeur la sécurité de ces dispositifs avant de les autoriser à utiliser des systèmes critiques qui pourraient mettre des vies en danger. »

 

 

Vulnérabilités CHIMERA

 

Il y a deux vulnérabilités qui sont en fait des portes dérobées à l’intérieur des chipsets Promontory d’AMD intégrés à tous les postes de travail Ryzen et Ryzen Pro.

Une de ces portes est dans le firmware fonctionnant sur la puce, tandis que l’autre est dans le matériel de la puce (ASIC). Elles permettent aux pirates d’exécuter du code à l’intérieur du chipset AMD Ryzen, ou de reprogrammer la puce avec des logiciels malveillants.
Puisque le trafic WiFi, réseau et Bluetooth circule à travers le chipset, un attaquant pourrait exploiter la faille pour lancer des attaques contre votre appareil.
« Ceci, à son tour, pourrait permettre la création de microprogrammes malveillants qui contrôlent entièrement le système, mais qui sont notoirement difficiles à détecter ou à supprimer. De tels logiciels malveillants pourraient manipuler le système d’exploitation via Direct Memory Access (DMA), tout en demeurant résilients à l’égard de la plupart des logiciels de sécurité », affirment les chercheurs.

Il pourrait également être possible d’implémenter un keylogger furtif en écoutant le trafic USB qui circule à travers le chipset, ce qui permettrait aux hackeurs de voir tout ce qu’une victime tape sur l’ordinateur infecté.
« Comme cette dernière faille a été fabriquée dans la puce, il se peut qu’il ne soit pas possible d’y remédier, et la solution peut être une solution détournée », préviennent les chercheurs.

 

 

Vulnérabilités MASTERKEY

 

Il y a trois vulnérabilités dans les processeurs qui pourraient permettre de contourner le démarrage valide du matériel pour redéclencher le BIOS avec une mise à jour malveillante. Infiltrant ainsi le processeur securisé et exécutant du code étranger.

Comme RYZENFALL et FALLOUT, MASTERKEY permet également d’installer des logiciels malveillants furtifs et persistants dans le processeur AMD Secure Processor, exécutant en mode noyau avec les plus hautes permissions possibles, ainsi que de contourner Windows Credential Guard pour faciliter le vol d’identité réseau.

Les vulnérabilités MASTERKEY permettent également aux attaquants de désactiver des fonctions de sécurité telles que le module Firmware Trusted Platform Module (fTPM) et Secure Encrypted Virtualization (SEV).
Il est à noter que toutes ces vulnérabilités requièrent un accès à faible privilège ou, dans certains cas, un accès administratif sur le système ciblé pour fonctionner.
Les chercheurs du CTS-Lab n’ont donné que 24 heures à l’équipe AMD pour examiner toutes les vulnérabilités et réagir avant de rendre publics leurs détails – C’est un laps de temps particulièrement court pour n’importe quelle entreprise pour comprendre et corriger des problèmes aussi critiques.

 

NB : Flasher le BIOS = le reprogrammer

Sources : thehackernews.com, https://amdflaws.com/
Category: HackingBy Daxit13 mars 2018
Tags: AMDfailleprocesseurssécurité
Partager cette publication
Share on FacebookShare on Facebook TweetShare on Twitter Share on LinkedInShare on LinkedIn

Author: Daxit

Post navigation

PreviousPrevious post:Comment se débarrasser du brouillard mentalNextNext post:Qu’est-ce que ça fait d’être dans une voiture autonome?

Related posts

1,5 million de dossiers de patients volés à Singapour
25 juillet 2018
Piratage russe aux élections de mi-mandat 2018 aux USA
21 juillet 2018
Fortnite pour Android : un logiciel malveillant
6 juillet 2018
Bug critique dans la plupart des navigateurs Web
6 juillet 2018
Faille non corrigée dans WordPress
4 juillet 2018
Faille critique dans Chrome : Faites les mises à jour !
7 juin 2018

Daxit Solutions est à l’écoute de votre projet, les renseignements et les devis sont gratuits, alors n’attendez plus !

 

  • CGV – Consitions générales de vente
  • Tarifs des prestations
Nous contacter
Nous sommes ouverts de 8h30 à 18h tous les jours de la semaine excepté les jours fériés
  • Téléphone (GSM)
    +32 472 88 18 33
  • Email
    info@daxit.be
  • Siège
    Rue du Puits-Saint-Martin 21, Assesse 5330, Belgique

Find us on:

Facebook page opens in new windowTwitter page opens in new windowYouTube page opens in new windowLinkedin page opens in new window
Infos pratiques
  • Comment nous contacter

    Via mail, téléphone ou même Facebook

  • Nos bureaux

    Nous avons des bureaux à Bruxelles à Namur ainsi qu'à Charleroi (Gosselies)

  • J'ai un projet

    Si vous avez un projet nous nous ferons un plaisir de vous écouter à fin de vous proposer les meilleures solutions n'hésitez pas à nous contacter

  • Je ne trouve pas les informations

    Si vous cherchez quelque chose de spécifique et que vous ne trouviez pas la réponse sur notre site merci de nous contacter via info@daxit.be

  • GDPR

    Notre site Internet est conforme au règlement GDPR, Toutes plaintes peuvent-être adressées à la direction par le biais de notre formulaire ou via info@daxit.be

Contact
Copyright Daxit Solutions Société de droit belge référencé au moniteur BE 0653.944.801