Le risque de sécurité réel doit être assez faible, bien que les experts ne soient pas d’accord
Dans le contexte: Lorsqu’ils ont été révélés pour la première fois en 2018, les vulnérabilités du CPU Spectre et Meltdown ciblaient principalement Intel et certains processeurs non X86. Maintenant, AMD a identifié de nouveaux vecteurs d’attaque potentiels qui affectent un large éventail de ses propres processeurs, et ils semblent exclusifs au matériel AMD.
Les chercheurs de DMLA ont révélé quatre nouvelles vulnérabilités de sécurité affectant les processeurs de l’entreprise, avertissant qu’ils pourraient potentiellement être exploités par deux attaques de planificateur transitoire distinctes.
Selon l’avis d’AMD, ces attaques impliquent le calendrier d’exécution des instructions x86 dans des conditions microarchitecturales spécifiques. En pratique, les défauts pourraient être abusés pour fuir des données sensibles, similaire à la façon dont Spectre et Meltdown fonctionnaient dans le passé.
Les vulnérabilités sont suivies sous le nom de CVE-2024-36350, CVE-2024-36357, CVE-2024-36348 et CVE-2024-36349. Les deux premiers sont considérés comme une gravité «moyenne», tandis que les deux derniers sont considérés comme une «faible» gravité. AMD souligne que ces défauts présentent un risque limité, car ils sont extrêmement complexes pour exploiter et nécessitent un accès local au système ciblé.
Selon AMD, les vulnérabilités de la TSA ne peuvent pas être déclenchées à distance (par exemple, via un navigateur Web) et devraient être exécutées à plusieurs reprises pour extraire des données significatives. La société estime que la TSA n’est viable que si un attaquant peut exécuter une application malveillante ou une machine virtuelle sur un appareil physique. Dans le pire des cas, les défauts pourraient exposer les données du noyau du système d’exploitation – des informations qui pourraient, au moins en théorie, être exploitées pour augmenter les privilèges, installer des logiciels malveillants persistants ou effectuer d’autres attaques.
AMD a découvert les vulnérabilités de la TSA lors de l’étude d’un rapport Microsoft concernant les fuites de données microarchitecturales. Les efforts d’atténuation nécessitent une combinaison de microcodes et de systèmes d’exploitation mis à jour ou au niveau de l’hyperviseur. L’une des stratégies d’atténuation proposées – l’exécution fréquente de l’instruction VERW – peut avoir un impact sur le rendement, ce qui a incité AMD à conseiller aux administrateurs système d’évaluer s’il est nécessaire pour leur environnement spécifique.
La société a déjà publié de nouvelles mises à jour du micrologiciel à OEM Partners pour aborder les deux vulnérabilités moyennes. Cependant, aucun correctif n’est actuellement prévu pour les deux problèmes de sévérité inférieure. Les fournisseurs de systèmes d’exploitation – principalement Microsoft – devraient publier des mises à jour supplémentaires pour aborder pleinement les défauts.
Bien que AMD maintient que le risque posé par la TSA est relativement faible, l’ampleur du matériel affecté pourrait être préoccupant pour les consommateurs et les utilisateurs d’entreprise. Les vulnérabilités ont été démontrées avec succès sur Epyc, Ryzen, Instinct et même des processeurs Athlon plus anciens.
En bref: le risque est faible mais la portée est large, donc patcher en conséquence.