AMD : une faille de sécurité touche les processeurs Ryzen Zen+ et Zen 2

AMD : une faille de sécurité touche les processeurs Ryzen Zen+ et Zen 2

AMD : une faille de sécurité touche les processeurs Ryzen Zen+ et Zen 2

On prend les mêmes et on recommence avec une brèche dans la lignée de Meltdown/MDS (Microarchitectural Data Sampling) pour les processeurs AMD cette fois. Elle a été baptisée Transient Execution of Non-Canonical Accesses. 

Le fabricant explique que, avec la combinaison de certaines séquences logicielles, il peut y avoir des fuites de données. Un bulletin de sécurité est disponible par ici. Nous devons cette découverte aux travaux de plusieurs chercheurs, qui les détaillent dans cette publication.

Ils ajoutent que les processeurs Intel vulnérables à MDS le sont également à Transient Execution of Non-Canonical Accesses. Cette brèche aurait été découverte en octobre 2020, mais dévoilée seulement maintenant pour permettre l'arrivée de contre-mesures.

Commentaires (8)


Le titre aurait pu être : une nouvelle faille touche AMD et Intel… pourquoi mettre en avant AMD seulement ?


Suffit de lire, “Transient Execution of Non-Canonical Accesses” ne concerne que AMD parce que comme l’explique le lien de la publication, depuis la découverte des failles Meltdown/MDS la plupart des recherches se concentrent principalement sur intel, du coups eux ils se sont penché sur Amd pour qu’on arrête de croire qu’il seraient moins vulnérables, meme s’ils admettent que c’est plus limité que chez intel.



(c’est juste des rageux, ca se trouve ce sont des ingé intel qui avaient le mort qu’on parle que de intel :D )


+1. Du moins si les deux familles de processeurs sont touchées de manière équivalente, et avec le même risque, aucune raison de mettre uniquement AMD dans le titre.



Cela dit techniquement ça me dépasse…



1/ Séquence logicielle arbitraire ? Juste un nom ronflant pour “script employant des instructions précises” ? Ou c’est plus compliqué à mettre en oeuvre ?



2/ Puisqu’apparemment ça requiert des étapes précises, est-ce une faille intrinsèque à la conception du processeur ou quelque chose qui peut être bloqué par une maj logicielle? (Question peut-être stupide je pige toujours pas si le processeur a un “pilote” ou pas).



CryoGen a dit:


Le titre aurait pu être : une nouvelle faille touche AMD et Intel… pourquoi mettre en avant AMD seulement ?




+1



Ceci dit, on découvre apparemment moins de failles chez AMD que INTEL… ais c’est certainement lié aux parts de marché : quitte à profiter de failles, autant viser la technologie la plus répandue.


Du coup, les AGESA ont corrigés la faille?



une faille de sécurité touche les processeurs Ryzen Zen+ et Zen 2




Cette faille permettrait d’installer windows 11. C’est terrible !



dylem29 a dit:


Du coup, les AGESA ont corrigés la faille?




Non, et je ne pense pas qu’ils le puissent.



“AMD recommends that SW vendors analyze their code for any potential vulnerabilities related to this type of transient execution. ”
–> Développeurs, débrouillez-vous.



Bon, et un canal à 125 octets/s (en saturant un coeur) -> comme au début de spectre/meltdown, ça va être long (sur un i5 3xxx, la faille permettait environ 80o/s, mais en skylake c’était 1000x plus rapide, merci les optimisations d’intel :) )



(quote:1893123:UtopY-Xte)
(c’est juste des rageux, ca se trouve ce sont des ingé intel qui avaient le mort qu’on parle que de intel :D )




La seconde partie de ton hypothèse est possible, la première est plus que probable… Ou alors ils ont juste cherché à faire un coup médiatique pour se faire connaître. Ou encore c’est une curveball commanditée par Intel en douce… Parce que bon quand on lit, rien que l’abstract…



Nevertheless, most of the research was focused on Intel CPUs, with only a few exceptions. As a result, few vulnerabilities have been found in other CPUs, leading to speculations about their immunity to certain types of microarchitectural attacks.



Genre… Il est indéniable qu’il y aura eu plus d’analyse de failles sur les CPU Intels vu leurs parts de marché (à l’époque cough). Mais à chaque fois qu’une faille a été découverte, les CPUs AMD y ont été “confrontés” donc on peut pas dire qu’ils ont été exclus des études non plus.
Et par ailleurs je n’ai jamais lu personne prétendre que les CPUs AMD étaient “immune”, toujours plutôt vu du “so far so good gg” (ou au “pire” du “AMD didn’t take that outrageous design shortcut so they are not affected”).



Namely, we investigate the flaw of AMD CPUs which may lead to a transient
execution hijacking attack.



Donc ils sont “out for blood” spécifiquement pour AMD. Ma foi, ça me va, plus on cherche plus on a de chances de trouver. :D



Contrary to nominal immunity, we discover that AMD Zen family CPUs exhibit transient execution patterns similar for Meltdown/MDS.
Our analysis of exploitation possibilities shows that AMDs design decisions indeed limit the exploitability scope comparing to Intel CPUs, yet it may be possible to use them to amplify other microarchitectural attacks.



Ouais donc en fait ça va : “on n’a rien trouvé de flagrant mais attention hein des méchants pourraient l’utiliser pour renforcer un autre type d’attaque”.



Surtout qu’en lisant le document, j’avoue je suis loin d’avoir tout compris dans le détail, m’enfin je vois quand même que dans les conditions d’exploitation…




  • Il faut exécuter du code dans une sandbox (je ne sais pas ce que c’est exactement dans le contexte d’un processeur, mais ça ne semble pas être le contexte lambda).

  • Il faut “programmer directement l’adresse mémoire” au lieu de laisser un processus de contrôle d’accès et de “mappage” le déterminer. Ce qui me semble une pratique soit moyen-ageuse (on se comprend), soit réservée à du code ultra spécialisé (genre programme ultra-hautes perfs) dont on peut supposer qu’il est écrit par des gens qui savent ce qu’ils font.



Bref, en attendant de lire des critiques / feedbacks de gens qui maîtrisent mieux, pour l’instant ça me donne le feeling d’une grenouille qui a voulu se faire boeuf (ou de Pierre et le loup, au premier appel de Pierre XD).


Fermer