Une faille trouvée chez AMD pourrait vous forcer à amputer les perfs de votre CPU

Toutes les puces sous architectures Zen sont concernées

 
Coup dur pour AMD. Une vulnérabilité impactant l’ensemble de sa famille de processeurs « Zen » a été découverte, et actuellement, la seule manière d’éviter qu’elle ne soit exploitée consiste… à désactiver le SMT.
Lisa Su, CEO d’AMD, pour illustration // Source : AMD

Le SMT (Simultaneous multithreading), employé par AMD en guise d’équivalent à l’hyperthreading d’Intel, peut être touché par une vulnérabilité surnommée « SQUIP », pour « Scheduler Queue Usage via Interference Probing ». C’est ce que rapporte cette semaine WCCFTech.

Dans l’immédiat, la seule solution pour éviter que cette faille ne soit exploitée est de désactiver purement et simplement le SMT, avec pour résultante de sacrifier automatiquement une partie importante des performances sur les processeurs concernés… et en l’occurrence ils sont nombreux. Cette vulnérabilité concerne en effet l’ensemble des puces appartenant à la famille Zen, et donc la quasi-totalité des processeurs récents d’AMD.

Comme l’explique WCCFTech, le SMT est employé par AMD pour tirer parti du parallélisme sur ses processeurs, et ce en vue d’améliorer sensiblement leurs capacités. La vulnérabilité découverte permet justement d’exploiter ce parallélisme pour révéler instantanément les clés de chiffrement RSA 4096-bit. De quoi offrir à d’éventuels pirates un droit de regard sur certaines opérations réalisées par le processeur.

Les architectures Zen 1, Zen 2 et Zen 3 concernées… mais pas seulement

« Un attaquant utilisant le même hôte et le même cœur de processeur que vous, pourrait espionner les types d’instructions que vous exécutez en raison de la conception du split-scheduler des processeurs AMD », a ainsi expliqué à The Register Daniel Gruss, chercheur en sécurité au sein de l’université de technologie de Graz, en Autriche. L’intéressé ajoute que ce type d’attaque, qui concerne actuellement les architectures x64 Zen 1, Zen 2 et Zen 3 d’AMD, pourrait également concerner les puces Apple Silicon à l’avenir.

Apple M2
À terme, les processeurs M1 et M2 d’Apple pourraient aussi être concernés… // Source : Apple

En dépit de leur architecture ARM, les processeurs M1 et M2 d’Apple ont en effet certains traits communs avec les puces d’AMD en termes de conception. Eux aussi exploitent le parallélisme, mais sont pour l’instant protégés… parce qu’ils n’utilisent tout simplement pas le SMT. Bien entendu, rien ne nous dit que ça ne sera pas le cas à l’avenir. « Le processeur M1 (et probablement aussi le M2) suit le même design mais n’est pas encore affecté car Apple n’a pas encore introduit le SMT dans ses CPUs », note ainsi Daniel Gruss.

De son côté, AMD évoque une menace de « gravité moyenne », recensée sous la référence AMD-SB-1039. La firme s’en tient donc à des recommandations relativement succinctes à destination des développeurs. « AMD recommande aux développeurs de logiciels de s’en tenir aux meilleures pratiques existantes, y compris les algorithmes à temps constant, et d’éviter les flux de contrôle ‘secret-dependent’, le cas échéant, pour aider à atténuer cette vulnérabilité potentielle », lit-on.


Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.

Les derniers articles