+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 532
    Points : 17 801
    Points
    17 801

    Par défaut AMD PSP : le module cryptographique est affecté par une vulnérabilité

    AMD PSP : le module cryptographique est affecté par une vulnérabilité
    Un dépassement de pile qui mène à son contrôle total

    Alors que les informations préliminaires du 3 janvier relatives aux vulnérabilités Meltdown et Spectre laissaient penser que les processeurs du constructeur AMD ne sont pas concernés, des documents publiés par Google le lendemain sont venus établir le contraire. L’apocalypse numérique concerne bien AMD et touche à Intel et ARM également. Le fondeur est au four et au moulin pour mettre sur pied et déployer des correctifs en même temps que le reste de la communauté.

    Une publication de Cfir Cohen, un chercheur en sécurité du Google Cloud Security Team, vient nous apprendre que l’entreprise est sur un autre champ de bataille ; elle travaille au déploiement d’un correctif de sécurité qui affecte le module cryptographique AMD PSP. Il s’agit d’un microcontrôleur dédié à la sécurisation d’un système par intégration des clés de chiffrement en son sein. D’après la description que l’entreprise elle-même en fait, le module se retrouve au sein de certaines de ses unités de calcul accéléré (APU). On peut donc le voir comme un processeur dédié à la sécurité, voisin de l’unité de traitement principale et éventuellement d’une unité de traitement graphique (GPU).

    « Nous avons procédé à une analyse statique et sommes parvenus à la conclusion que la fonction EkCheckCurrentCert est affectée par un bogue de dépassement de pile », note le chercheur dans son billet de blog. Comme il l’indique par la suite, cet état de choses peut être volontairement provoqué par un attaquant par le biais de clés RSA spécialement conçues (et stockées dans la NVRAM du module par l'attaquant). La technique est bien connue des férus d’informatique et permet de détourner le processeur cryptographique en lui faisant exécuter des instructions introduites à dessein. La preuve de concept publiée avec la faille en est la preuve. Cfir Cohen rapporte en effet que l’exploitation de la faille débouche sur un contrôle total du pointeur d’instructions de la puce cryptographique.

    Dans un ordinateur, celui qui tient le compteur ordinal sait dire au processeur où il doit aller chercher la prochaine instruction à exécuter. Voilà qui est sérieux puisqu’on ouvre la possibilité de charger un logiciel malveillant qui s’exécutera dans l’environnement sécurisé offert par le processeur cryptographique.

    La publication de Cohen n’est pas un cas isolé dans la sphère de l’IT. Au mois de novembre, Intel a publié des patchs pour une faille similaire au sein du moteur d’administration Intel, un microcontrôleur contenu dans le pont sud des PC actuels. La vulnérabilité permettait à un attaquant d’installer des rootkits pour l’extraction de données à partir de zones sécurisées du processeur.

    Cohen a prévenu AMD en septembre dernier. Le patch pour la vulnérabilité est prêt depuis le mois de décembre. D’après ce que rapporte le chercheur, AMD est en train de travailler avec ses partenaires pour la mise sur pied de formules de déploiement.

    Sources

    Seclists

    Votre opinion

    Possédez-vous un ordinateur doté d’un module cryptographique ? Si oui, le constructeur offre-t-il un moyen de le désactiver ?

    Voir aussi

    Le firmware des processeurs cryptographiques Infineon affecté par un bogue, Lenovo et Google publient des mises à jour pour leur matériel
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti

    Homme Profil pro
    Ingénierie logistique
    Inscrit en
    janvier 2013
    Messages
    196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénierie logistique
    Secteur : Transports

    Informations forums :
    Inscription : janvier 2013
    Messages : 196
    Points : 444
    Points
    444
    Empreinte PGP - pool.sks-keyservers.net : 5589 3CA6 6518 1E59 9FCA A48D 2B11 B467 46B3 1D66
    Je suis les règles de Crocker.

  3. #3
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    juin 2012
    Messages
    1 702
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : juin 2012
    Messages : 1 702
    Points : 4 358
    Points
    4 358

    Par défaut

    He beh,

    Après Meltdown / Spectre, vla que le PSP d'AMD est touché.

    Seuls les CPUs risc V sont safe ?

  4. #4
    Membre expérimenté
    Profil pro
    undef
    Inscrit en
    février 2013
    Messages
    455
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : février 2013
    Messages : 455
    Points : 1 382
    Points
    1 382

    Par défaut

    Seuls les CPUs risc V sont safe ? Non, Il y a le z80 aussi

Discussions similaires

  1. Réponses: 0
    Dernier message: 13/10/2017, 09h25
  2. Réponses: 14
    Dernier message: 12/07/2017, 07h22
  3. Réponses: 0
    Dernier message: 20/06/2017, 19h03
  4. Réponses: 2
    Dernier message: 06/04/2017, 21h47
  5. Réponses: 1
    Dernier message: 23/01/2007, 18h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo