Les chercheurs en sécurité ont affirmé avoir découvert 13 vulnérabilités critiques de type Spectre/Meltdown dans les lignes de processeurs Ryzen et EPYC d’AMD qui pourraient permettre aux hackeurs d’accéder à des données sensibles, d’installer des programmes malveillants à l’intérieur de la puce et d’accéder pleinement aux systèmes.
Toutes ces vulnérabilités résident dans la partie sécurisée des processeurs et chipsets de l’architecture Zen de l’AMD – généralement là où le périphérique stocke des informations sensibles telles que les mots de passe et les clés de cryptage.
Découvertes par une équipe de chercheurs de CTS-Labs en Israël, les vulnérabilités renversent la technologie Secure Encrypted Virtualization (SEV) d’AMD et pourraient permettre aux attaquants de contourner Microsoft Windows Credential Guard pour voler des informations d’identification réseau.
De plus, les chercheurs ont également affirmé avoir trouvé deux portes dérobées exploitables à l’intérieur du chipset Ryzen qui pourraient permettre aux attaquants d’injecter du code malveillant à l’intérieur de la puce.
Les vulnérabilités présumées sont classées en quatre classes: RYZENFALL, FALLOUT, CHIMERA et MASTERKEY et menacent un large éventail de serveurs, de postes de travail et d’ordinateurs portables utilisant des processeurs vulnérables AMD Ryzen, Ryzen Pro, Ryzen Mobile ou EPYC.
Vulnérabilités RYZENFALL
Ces défauts résident dans AMD Secure OS et affectent les processeurs de sécurité Ryzen.
Les vulnérabilités de RYZENFALL permettraient l’exécution non-autorisée du code sur le processeur.
Ce code peut éventuellement donner accès à des zones de mémoire protégée, d’injecter des programmes malveillants dans le processeur lui-même et désactiver les protections SMM contre le reflashing non-autorisé du BIOS.
Les attaquants pourraient également utiliser RYZENFALL pour contourner Windows Credential Guard et voler des informations d’identification réseau, puis utiliser les données volées pour se répandre sur d’autres ordinateurs au sein de ce réseau (même les réseaux d’entreprise Windows hautement sécurisés).
Vulnérabilités FALLOUT
Ces défauts résident dans le composant bootloader du processeur EPYC et permettent aux attaquants de lire et d’écrire dans des zones de mémoire protégées, telles que SMRAM et la mémoire isolée de Windows Credential Guard.
Les attaques sur FALLOUT n’affectent que les serveurs utilisant les processeurs EPYC d’AMD et pourraient être exploités pour injecter des programmes malveillants persistants dans VTL1, où le noyau sécurisé et le mode IUM (Isolated User Mode) exécutent le code.
Comme RYZENFALL, FALLOUT permet également aux attaquants de contourner les protections contre le flashing du BIOS et de voler les informations d’identification réseau protégées par Windows Credential Guard.
« Les serveurs EPYC sont en cours d’intégration dans les centres de données du monde entier, y compris à Baidu et Microsoft Azure Cloud, et AMD a récemment annoncé que les processeurs embarqués EPYC et Ryzen sont vendus en tant que solutions de haute sécurité pour l’aérospatiale et les systèmes de défense critiques », affirment les chercheurs. « Nous exhortons la communauté de la sécurité à étudier en profondeur la sécurité de ces dispositifs avant de les autoriser à utiliser des systèmes critiques qui pourraient mettre des vies en danger. »
Vulnérabilités CHIMERA
Il y a deux vulnérabilités qui sont en fait des portes dérobées à l’intérieur des chipsets Promontory d’AMD intégrés à tous les postes de travail Ryzen et Ryzen Pro.
Une de ces portes est dans le firmware fonctionnant sur la puce, tandis que l’autre est dans le matériel de la puce (ASIC). Elles permettent aux pirates d’exécuter du code à l’intérieur du chipset AMD Ryzen, ou de reprogrammer la puce avec des logiciels malveillants.
Puisque le trafic WiFi, réseau et Bluetooth circule à travers le chipset, un attaquant pourrait exploiter la faille pour lancer des attaques contre votre appareil.
« Ceci, à son tour, pourrait permettre la création de microprogrammes malveillants qui contrôlent entièrement le système, mais qui sont notoirement difficiles à détecter ou à supprimer. De tels logiciels malveillants pourraient manipuler le système d’exploitation via Direct Memory Access (DMA), tout en demeurant résilients à l’égard de la plupart des logiciels de sécurité », affirment les chercheurs.
Il pourrait également être possible d’implémenter un keylogger furtif en écoutant le trafic USB qui circule à travers le chipset, ce qui permettrait aux hackeurs de voir tout ce qu’une victime tape sur l’ordinateur infecté.
« Comme cette dernière faille a été fabriquée dans la puce, il se peut qu’il ne soit pas possible d’y remédier, et la solution peut être une solution détournée », préviennent les chercheurs.
Vulnérabilités MASTERKEY
Il y a trois vulnérabilités dans les processeurs qui pourraient permettre de contourner le démarrage valide du matériel pour redéclencher le BIOS avec une mise à jour malveillante. Infiltrant ainsi le processeur securisé et exécutant du code étranger.
Comme RYZENFALL et FALLOUT, MASTERKEY permet également d’installer des logiciels malveillants furtifs et persistants dans le processeur AMD Secure Processor, exécutant en mode noyau avec les plus hautes permissions possibles, ainsi que de contourner Windows Credential Guard pour faciliter le vol d’identité réseau.
Les vulnérabilités MASTERKEY permettent également aux attaquants de désactiver des fonctions de sécurité telles que le module Firmware Trusted Platform Module (fTPM) et Secure Encrypted Virtualization (SEV).
Il est à noter que toutes ces vulnérabilités requièrent un accès à faible privilège ou, dans certains cas, un accès administratif sur le système ciblé pour fonctionner.
Les chercheurs du CTS-Lab n’ont donné que 24 heures à l’équipe AMD pour examiner toutes les vulnérabilités et réagir avant de rendre publics leurs détails – C’est un laps de temps particulièrement court pour n’importe quelle entreprise pour comprendre et corriger des problèmes aussi critiques.
NB : Flasher le BIOS = le reprogrammer