
Un dépassement de pile qui mène à son contrôle total
Alors que les informations préliminaires du 3 janvier relatives aux vulnérabilités Meltdown et Spectre laissaient penser que les processeurs du constructeur AMD ne sont pas concernés, des documents publiés par Google le lendemain sont venus établir le contraire. L’apocalypse numérique concerne bien AMD et touche à Intel et ARM également. Le fondeur est au four et au moulin pour mettre sur pied et déployer des correctifs en même temps que le reste de la communauté.
Une publication de Cfir Cohen, un chercheur en sécurité du Google Cloud Security Team, vient nous apprendre que l’entreprise est sur un autre champ de bataille ; elle travaille au déploiement d’un correctif de sécurité qui affecte le module cryptographique AMD PSP. Il s’agit d’un microcontrôleur dédié à la sécurisation d’un système par intégration des clés de chiffrement en son sein. D’après la description que l’entreprise elle-même en fait, le module se retrouve au sein de certaines de ses unités de calcul accéléré (APU). On peut donc le voir comme un processeur dédié à la sécurité, voisin de l’unité de traitement principale et éventuellement d’une unité de traitement graphique (GPU).
« Nous avons procédé à une analyse statique et sommes parvenus à la conclusion que la fonction EkCheckCurrentCert est affectée par un bogue de dépassement de pile », note le chercheur dans son billet de blog. Comme il l’indique par la suite, cet état de choses peut être volontairement provoqué par un attaquant par le biais de clés RSA spécialement conçues (et stockées dans la NVRAM du module par l'attaquant). La technique est bien connue des férus d’informatique et permet de détourner le processeur cryptographique en lui faisant exécuter des instructions introduites à dessein. La preuve de concept publiée avec la faille en est la preuve. Cfir Cohen rapporte en effet que l’exploitation de la faille débouche sur un contrôle total du pointeur d’instructions de la puce cryptographique.
Dans un ordinateur, celui qui tient le compteur ordinal sait dire au processeur où il doit aller chercher la prochaine instruction à exécuter. Voilà qui est sérieux puisqu’on ouvre la possibilité de charger un logiciel malveillant qui s’exécutera dans l’environnement sécurisé offert par le processeur cryptographique.
La publication de Cohen n’est pas un cas isolé dans la sphère de l’IT. Au mois de novembre, Intel a publié des patchs pour une faille similaire au sein du moteur d’administration Intel, un microcontrôleur contenu dans le pont sud des PC actuels. La vulnérabilité permettait à un attaquant d’installer des rootkits pour l’extraction de données à partir de zones sécurisées du processeur.
Cohen a prévenu AMD en septembre dernier. Le patch pour la vulnérabilité est prêt depuis le mois de décembre. D’après ce que rapporte le chercheur, AMD est en train de travailler avec ses partenaires pour la mise sur pied de formules de déploiement.
Sources
Seclists
Votre opinion

Voir aussi

Vous avez lu gratuitement 11 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.