IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

AMD PSP : le module cryptographique est affecté par une vulnérabilité


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 841
    Points : 51 489
    Points
    51 489
    Par défaut AMD PSP : le module cryptographique est affecté par une vulnérabilité
    AMD PSP : le module cryptographique est affecté par une vulnérabilité
    Un dépassement de pile qui mène à son contrôle total

    Alors que les informations préliminaires du 3 janvier relatives aux vulnérabilités Meltdown et Spectre laissaient penser que les processeurs du constructeur AMD ne sont pas concernés, des documents publiés par Google le lendemain sont venus établir le contraire. L’apocalypse numérique concerne bien AMD et touche à Intel et ARM également. Le fondeur est au four et au moulin pour mettre sur pied et déployer des correctifs en même temps que le reste de la communauté.

    Une publication de Cfir Cohen, un chercheur en sécurité du Google Cloud Security Team, vient nous apprendre que l’entreprise est sur un autre champ de bataille ; elle travaille au déploiement d’un correctif de sécurité qui affecte le module cryptographique AMD PSP. Il s’agit d’un microcontrôleur dédié à la sécurisation d’un système par intégration des clés de chiffrement en son sein. D’après la description que l’entreprise elle-même en fait, le module se retrouve au sein de certaines de ses unités de calcul accéléré (APU). On peut donc le voir comme un processeur dédié à la sécurité, voisin de l’unité de traitement principale et éventuellement d’une unité de traitement graphique (GPU).

    « Nous avons procédé à une analyse statique et sommes parvenus à la conclusion que la fonction EkCheckCurrentCert est affectée par un bogue de dépassement de pile », note le chercheur dans son billet de blog. Comme il l’indique par la suite, cet état de choses peut être volontairement provoqué par un attaquant par le biais de clés RSA spécialement conçues (et stockées dans la NVRAM du module par l'attaquant). La technique est bien connue des férus d’informatique et permet de détourner le processeur cryptographique en lui faisant exécuter des instructions introduites à dessein. La preuve de concept publiée avec la faille en est la preuve. Cfir Cohen rapporte en effet que l’exploitation de la faille débouche sur un contrôle total du pointeur d’instructions de la puce cryptographique.

    Dans un ordinateur, celui qui tient le compteur ordinal sait dire au processeur où il doit aller chercher la prochaine instruction à exécuter. Voilà qui est sérieux puisqu’on ouvre la possibilité de charger un logiciel malveillant qui s’exécutera dans l’environnement sécurisé offert par le processeur cryptographique.

    La publication de Cohen n’est pas un cas isolé dans la sphère de l’IT. Au mois de novembre, Intel a publié des patchs pour une faille similaire au sein du moteur d’administration Intel, un microcontrôleur contenu dans le pont sud des PC actuels. La vulnérabilité permettait à un attaquant d’installer des rootkits pour l’extraction de données à partir de zones sécurisées du processeur.

    Cohen a prévenu AMD en septembre dernier. Le patch pour la vulnérabilité est prêt depuis le mois de décembre. D’après ce que rapporte le chercheur, AMD est en train de travailler avec ses partenaires pour la mise sur pied de formules de déploiement.

    Sources

    Seclists

    Votre opinion

    Possédez-vous un ordinateur doté d’un module cryptographique ? Si oui, le constructeur offre-t-il un moyen de le désactiver ?

    Voir aussi

    Le firmware des processeurs cryptographiques Infineon affecté par un bogue, Lenovo et Google publient des mises à jour pour leur matériel
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Consultant ERP
    Inscrit en
    Janvier 2013
    Messages
    372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2013
    Messages : 372
    Points : 1 202
    Points
    1 202

  3. #3
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Points : 4 442
    Points
    4 442
    Par défaut
    He beh,

    Après Meltdown / Spectre, vla que le PSP d'AMD est touché.

    Seuls les CPUs risc V sont safe ?

  4. #4
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    959
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 959
    Points : 3 527
    Points
    3 527
    Par défaut
    Seuls les CPUs risc V sont safe ? Non, Il y a le z80 aussi

Discussions similaires

  1. Réponses: 0
    Dernier message: 13/10/2017, 09h25
  2. Réponses: 14
    Dernier message: 12/07/2017, 07h22
  3. Réponses: 0
    Dernier message: 20/06/2017, 19h03
  4. Réponses: 2
    Dernier message: 06/04/2017, 21h47
  5. Réponses: 1
    Dernier message: 23/01/2007, 18h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo