Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    650
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 650
    Points : 22 651
    Points
    22 651

    Par défaut AMD PSP : le module cryptographique est affecté par une vulnérabilité

    AMD PSP : le module cryptographique est affecté par une vulnérabilité
    Un dépassement de pile qui mène à son contrôle total

    Alors que les informations préliminaires du 3 janvier relatives aux vulnérabilités Meltdown et Spectre laissaient penser que les processeurs du constructeur AMD ne sont pas concernés, des documents publiés par Google le lendemain sont venus établir le contraire. L’apocalypse numérique concerne bien AMD et touche à Intel et ARM également. Le fondeur est au four et au moulin pour mettre sur pied et déployer des correctifs en même temps que le reste de la communauté.

    Une publication de Cfir Cohen, un chercheur en sécurité du Google Cloud Security Team, vient nous apprendre que l’entreprise est sur un autre champ de bataille ; elle travaille au déploiement d’un correctif de sécurité qui affecte le module cryptographique AMD PSP. Il s’agit d’un microcontrôleur dédié à la sécurisation d’un système par intégration des clés de chiffrement en son sein. D’après la description que l’entreprise elle-même en fait, le module se retrouve au sein de certaines de ses unités de calcul accéléré (APU). On peut donc le voir comme un processeur dédié à la sécurité, voisin de l’unité de traitement principale et éventuellement d’une unité de traitement graphique (GPU).

    « Nous avons procédé à une analyse statique et sommes parvenus à la conclusion que la fonction EkCheckCurrentCert est affectée par un bogue de dépassement de pile », note le chercheur dans son billet de blog. Comme il l’indique par la suite, cet état de choses peut être volontairement provoqué par un attaquant par le biais de clés RSA spécialement conçues (et stockées dans la NVRAM du module par l'attaquant). La technique est bien connue des férus d’informatique et permet de détourner le processeur cryptographique en lui faisant exécuter des instructions introduites à dessein. La preuve de concept publiée avec la faille en est la preuve. Cfir Cohen rapporte en effet que l’exploitation de la faille débouche sur un contrôle total du pointeur d’instructions de la puce cryptographique.

    Dans un ordinateur, celui qui tient le compteur ordinal sait dire au processeur où il doit aller chercher la prochaine instruction à exécuter. Voilà qui est sérieux puisqu’on ouvre la possibilité de charger un logiciel malveillant qui s’exécutera dans l’environnement sécurisé offert par le processeur cryptographique.

    La publication de Cohen n’est pas un cas isolé dans la sphère de l’IT. Au mois de novembre, Intel a publié des patchs pour une faille similaire au sein du moteur d’administration Intel, un microcontrôleur contenu dans le pont sud des PC actuels. La vulnérabilité permettait à un attaquant d’installer des rootkits pour l’extraction de données à partir de zones sécurisées du processeur.

    Cohen a prévenu AMD en septembre dernier. Le patch pour la vulnérabilité est prêt depuis le mois de décembre. D’après ce que rapporte le chercheur, AMD est en train de travailler avec ses partenaires pour la mise sur pied de formules de déploiement.

    Sources

    Seclists

    Votre opinion

    Possédez-vous un ordinateur doté d’un module cryptographique ? Si oui, le constructeur offre-t-il un moyen de le désactiver ?

    Voir aussi

    Le firmware des processeurs cryptographiques Infineon affecté par un bogue, Lenovo et Google publient des mises à jour pour leur matériel
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti

    Homme Profil pro
    Ingénierie logistique
    Inscrit en
    janvier 2013
    Messages
    208
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénierie logistique
    Secteur : Transports

    Informations forums :
    Inscription : janvier 2013
    Messages : 208
    Points : 448
    Points
    448
    Empreinte PGP - pool.sks-keyservers.net : 5589 3CA6 6518 1E59 9FCA A48D 2B11 B467 46B3 1D66
    Je suis les règles de Crocker.

  3. #3
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    juin 2012
    Messages
    1 705
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : juin 2012
    Messages : 1 705
    Points : 4 369
    Points
    4 369

    Par défaut

    He beh,

    Après Meltdown / Spectre, vla que le PSP d'AMD est touché.

    Seuls les CPUs risc V sont safe ?

  4. #4
    Membre expérimenté
    Profil pro
    undef
    Inscrit en
    février 2013
    Messages
    507
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : février 2013
    Messages : 507
    Points : 1 501
    Points
    1 501

    Par défaut

    Seuls les CPUs risc V sont safe ? Non, Il y a le z80 aussi

Discussions similaires

  1. Réponses: 0
    Dernier message: 13/10/2017, 10h25
  2. Réponses: 14
    Dernier message: 12/07/2017, 08h22
  3. Réponses: 0
    Dernier message: 20/06/2017, 20h03
  4. Réponses: 2
    Dernier message: 06/04/2017, 22h47
  5. Réponses: 1
    Dernier message: 23/01/2007, 19h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo