IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

AMD PSP : le module cryptographique est affecté par une vulnérabilité
Un dépassement de pile qui mène à son contrôle total

Le , par Patrick Ruiz

252PARTAGES

8  0 
Alors que les informations préliminaires du 3 janvier relatives aux vulnérabilités Meltdown et Spectre laissaient penser que les processeurs du constructeur AMD ne sont pas concernés, des documents publiés par Google le lendemain sont venus établir le contraire. L’apocalypse numérique concerne bien AMD et touche à Intel et ARM également. Le fondeur est au four et au moulin pour mettre sur pied et déployer des correctifs en même temps que le reste de la communauté.

Une publication de Cfir Cohen, un chercheur en sécurité du Google Cloud Security Team, vient nous apprendre que l’entreprise est sur un autre champ de bataille ; elle travaille au déploiement d’un correctif de sécurité qui affecte le module cryptographique AMD PSP. Il s’agit d’un microcontrôleur dédié à la sécurisation d’un système par intégration des clés de chiffrement en son sein. D’après la description que l’entreprise elle-même en fait, le module se retrouve au sein de certaines de ses unités de calcul accéléré (APU). On peut donc le voir comme un processeur dédié à la sécurité, voisin de l’unité de traitement principale et éventuellement d’une unité de traitement graphique (GPU).

« Nous avons procédé à une analyse statique et sommes parvenus à la conclusion que la fonction EkCheckCurrentCert est affectée par un bogue de dépassement de pile », note le chercheur dans son billet de blog. Comme il l’indique par la suite, cet état de choses peut être volontairement provoqué par un attaquant par le biais de clés RSA spécialement conçues (et stockées dans la NVRAM du module par l'attaquant). La technique est bien connue des férus d’informatique et permet de détourner le processeur cryptographique en lui faisant exécuter des instructions introduites à dessein. La preuve de concept publiée avec la faille en est la preuve. Cfir Cohen rapporte en effet que l’exploitation de la faille débouche sur un contrôle total du pointeur d’instructions de la puce cryptographique.

Dans un ordinateur, celui qui tient le compteur ordinal sait dire au processeur où il doit aller chercher la prochaine instruction à exécuter. Voilà qui est sérieux puisqu’on ouvre la possibilité de charger un logiciel malveillant qui s’exécutera dans l’environnement sécurisé offert par le processeur cryptographique.

La publication de Cohen n’est pas un cas isolé dans la sphère de l’IT. Au mois de novembre, Intel a publié des patchs pour une faille similaire au sein du moteur d’administration Intel, un microcontrôleur contenu dans le pont sud des PC actuels. La vulnérabilité permettait à un attaquant d’installer des rootkits pour l’extraction de données à partir de zones sécurisées du processeur.

Cohen a prévenu AMD en septembre dernier. Le patch pour la vulnérabilité est prêt depuis le mois de décembre. D’après ce que rapporte le chercheur, AMD est en train de travailler avec ses partenaires pour la mise sur pied de formules de déploiement.

Sources

Seclists

Votre opinion

Possédez-vous un ordinateur doté d’un module cryptographique ? Si oui, le constructeur offre-t-il un moyen de le désactiver ?

Voir aussi

Le firmware des processeurs cryptographiques Infineon affecté par un bogue, Lenovo et Google publient des mises à jour pour leur matériel

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de 23JFK
Membre expert https://www.developpez.com
Le 07/01/2018 à 3:57
Seuls les CPUs risc V sont safe ? Non, Il y a le z80 aussi
1  0 
Avatar de MaximeCh
Membre éprouvé https://www.developpez.com
Le 06/01/2018 à 19:44
Oh! Ca par exemple!
https://www.reddit.com/r/Amd/comment...ure_processor/
0  0 
Avatar de Iradrille
Expert confirmé https://www.developpez.com
Le 06/01/2018 à 21:52
He beh,

Après Meltdown / Spectre, vla que le PSP d'AMD est touché.

Seuls les CPUs risc V sont safe ?
0  0