Un bug touche des centaines de millions de processeurs dans le monde : ce qu’il faut savoir sur SinkClose

 
Des chercheurs ont découvert une faille critique vieille de 20 ans sur les processeurs AMD.

Intel n’est pas le seul à rencontrer un problème majeur avec ses processeurs de PC. C’est au tour d’AMD d’être sous le feu des projecteurs en raison d’une vulnérabilité majeure nommée SinkClose.

À lire aussi :
Processeurs Intel instables : tout savoir sur l’affaire en 4 questions

Que permet de faire SinkClose ?

La vulnérabilité SinkClose, également connue sous le charment code CVE-2023-31315 est une vulnérabilité majeure. Elle permet à une personne malveillante d’accéder au niveau de contrôle « Ring -2 », le System Management Mode, et d’installer des malwares sans détection.

En effet, il s’agit de l’un des niveaux de contrôle les plus élevés de l’architecture x86. Il surpasse celui du système d’exploitation ou de l’hyperviseur.

Cette découverte a été publiée dans le cadre de la conférence Def Con, événement de référence pour la sécurité informatique.

Une faille vieille de 20 ans

D’après les chercheurs ayant découvert ce problème, il s’agit d’une faille au niveau même de l’architecture physique du processeur. Une faille présente sur les puces AMD depuis quasiment 20 ans.

Résultat, un très large nombre de processeurs AMD sont vulnérables :

  • EPYC 1st, 2nd, 3rd, and 4th generations ;
  • EPYC Embedded 3000, 7002, 7003, 9003, R1000, R2000, 5000, et 7000 ;
  • Ryzen Embedded V1000, V2000, et V3000 ;
  • Ryzen 3000, 5000, 4000, 7000, et 8000 series ;
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, et 7000 Mobile series ;
  • Ryzen Threadripper 3000 et 7000 series ;
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS) ;
  • AMD Athlon 3000 series Mobile (Dali, Pollock) ;
  • AMD Instinct MI300A.

Un danger difficile à exploiter ?

Quand une faille aussi importante est découverte, il faut comprendre s’il est facile de l’exploiter ou non. Dans le cas présent, pour exploiter SinkClose, il faut un accès de niveau 0, c’est-à-dire avoir les droits sur le mode noyau (Kernel) du système d’exploitation.

Il faudra donc utiliser une autre faille, humaine ou matérielle, pour accéder à ce niveau de contrôle de la machine et exploiter SinkClose. Un prérequis qui amoindrit les risques d’une attaque à grande échelle.

Le correctif partiel d’AMD

AMD a publié un bulletin de sécurité concernant cette faille sur son site officiel. La marque y répertorie les mises à jour de sécurité prévues pour les processeurs concernés.

Dans la plupart des cas, une mise à jour du firmware de plateforme suffit à corriger le problème. Pour les processeurs AMD intégré (AMD Epyc 3000, 7002, 7003, AMD Ryzen R1000, R2000, Embedded 5000 et Embedded 7000), le déploiement est prévu pour le mois d’octobre 2024.

En revanche on peut lire que pour les processeurs grand public AMD Ryzen 3000 (nom de code Matisse), aucun correctif n’est prévu par AMD.


Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.