Pour le bien public ou pour la publicité ?

CTS-Labs, une société israélienne de conseil en sécurité pour les fabricants de puces, vient de publier un livre blanc sur 13 vulnérabilités jour zéro affectant les gammes récentes de processeurs AMD : Ryzen, Ryzen Pro, Ryzen Mobile et EPYC.

Alors que les entreprises du secteur laissent en général trois mois à la victime pour développer des correctifs de sécurité avant de dévoiler les failles de sécurité au public, et que Intel et AMD ont bénéficié de plus de six mois pour corriger Spectre et Meltdown, CTS-Labs n’a accordé que 24 heures à AMD.

Une attitude regrettable dans le but de se faire de la publicité le plus vite possible. CTS-Labs se défend en affirmant que seuls AMD et Microsoft ont reçu des détails concrets sur les failles.

Mais savoir ce qui est affecté par des défauts de sécurité, ainsi que leur classification en 4 catégories, sont des indices précieux pour des chasseurs de vulnérabilités.  Et de l’avis même de CTS-Labs, il faut souvent plusieurs mois pour développer des correctifs.

Les puces affectées

Deux puces sont affectées par les 13 vulnérabilités jour zéro :

AMD Secure Processor

C’est un processeur dans le processeur, en charge de la sécurité. Il est intégré à tous les processeurs modernes d’AMD, y compris les processeurs pour serveurs de la gamme EPYC.

Un attaquant peut exécuter du code arbitraire, prendre le contrôle total du système, de la mémoire et des secrets stockés dans fTMP, et tenir en échec Secure Encrypted Virtualization (SEV), la nouvelle technologie de sécurisation des machines virtuelles.

AMD Ryzen chipset

Le chipset est une puce qui gère les échanges d’un processeur avec la plupart des périphériques : USB, SATA, PCI-E, et réseau.

AMD sous-traite le chipset des processeurs Ryzen et Ryzen Pro à ASMedia, une filiale d’ASUSTeK.

Le chipset est livré avec plusieurs portes dérobées exploitables par un acteur malveillant pour injecter du code malicieux.

Les catégories de vulnérabilités jour zéro

RYZENFALL

Avec RYZENFALL, un code malicieux peut prendre le contrôle complet d’un système par le biais de l’AMD Secure Processor. Il affecte tous les processeurs Ryzen : Workstation, Pro et Mobile.

Un attaquant peut contourner Windows Credential Guard, voler les certificats de réseau et se répandre dans un réseau sécurisé Windows.

Exploité en conjonction avec MASTERKEY, un attaquant pourrait installer des logiciels malveillants persistants, exposant à des risques d’espionnage industriel à long terme.

FALLOUT

Cette catégorie de vulnérabilités affecte les processeurs pour serveurs de la gamme EPYC.

Elle permet à un attaquant de lire et d’écrire dans la mémoire protégée, par exemple pour voler les certificats de réseau ou pour contourner les sécurités de reprogrammation du BIOS.

CHIMERA

Chimera qualifie les portes dérobées affectant les processeurs Ryzen Pro et Workstation. Comme elles sont présentes dans le chipset, elles pourraient potentiellement esquiver toutes les solutions de protection des appareils en bout de chaîne.

Un attaquant pourrait effectuer des attaques de l’homme du milieu sur les trafics réseau, PCI-E, USB ou SATA, voire exploiter l’accès direct à la mémoire (DMA) pour attaquer le système d’exploitation.

MASTERKEY

La catégorie Masterkey de vulnérabilités affecte de façon prouvée les processeurs EPYC et Ryzen Workstation, et presque sûrement les processeurs Ryzen Pro et Ryzen Mobile.

Elle caractérise l’accès au Secure Processor, ce qui laisse envisager des logiciels malveillants cachés et persistants, de passer outre les fonctionnalités de sécurité Secure Encrypted Virtualization et fTPM, un microcontrôleur dédié à la sécurisation d’un système par intégration de clés de chiffrement dans le matériel.

Une autre exploitation frauduleuse de choix serait l’installation de rançongiciels.

Comme on a pu le voir l’an dernier avec Petya, des rançongiciels peu sophistiqués ont infecté des milliers d’organisations dans le monde, y compris des hôpitaux, et leur éradication a coûté jusqu’à plusieurs centaines de millions d’euros par multinationale.

Correctifs de sécurité

CTS estime qu’il faudra des mois pour publier des correctifs de sécurité. La classe de vulnérabilité Chimera ne peut pas être corrigée : il faudra faire appel à des palliatifs.