[INFO] 13 vulnérabilités permettant la prise de contrôle totale d'un système ont été identifiées dans de nombreux produits AMD

Le CERT-XMCO partage aujourd’hui un bulletin faisant l’actualité. Nous vous proposons d’aborder la divulgation de 13 vulnérabilités affectant de nombreux produits AMD.


Description :
La société israélienne CTS Labs a publié hier un site web accompagné d’un white paper divulguant 13 vulnérabilités permettant la prise de contrôle d’un système reposant sur une technologie AMD, moyennant des prérequis précis.

Les vulnérabilités touchent les gammes EPYC, Ryzen, Ryzen Pro et Ryzen Mobile des produits AMD. Ces produits sont présents dans tous les serveurs, stations de travail ou ordinateurs portables estampillés AMD.

Les vulnérabilités sont réparties selon les quatre « classes » suivantes :

  • MASTERKEY (3 vulnérabilités) : permettent l’exécution de code arbitraire, l’intégration d’un malware indétectable et persistant sur le système voire des dommages physiques sur le matériel. Elles affectent les gammes EPYC, Ryzen, Ryzen Pro et Ryzen Mobile.
  • RYZENFALL (4 vulnérabilités) : permettent de contourner des mécanismes de sécurité Windows sur la virtualisation, l’injection de malware persistant, le vol d’informations sensibles (identifiants Windows), ainsi que l’exécution de code arbitraire. Elles affectent les gammes EPYC, Ryzen et Ryzen Pro.
  • FALLOUT (3 vulnérabilités) : permettent de contourner des mécanismes de sécurité Windows sur la virtualisation, l’injection de malware persistant ainsi que le vol d’informations sensibles (identifiants Windows). Elles affectent les gammes EPYC, Ryzen et Ryzen Pro.
  • CHIMERA (2 vulnérabilités) : désignées comme des portes dérobées, une au niveau logiciel et l’autre au niveau matériel, elles permettent l’accès à divers périphériques ainsi qu’à toutes les informations potentiellement sensibles qui y transitent. Elles affectent les gammes Ryzen et Ryzen Pro.
  • Une dernière vulnérabilité nommée « PSP PRIVILEGE Escalation » apparait aussi sur le site de la marque. Cependant, aucun détail n’est donné quant à celle-ci.

À première vue, ces vulnérabilités paraissent critiques, cependant, les prérequis sont assez complexes à mettre en œuvre. Ainsi, l’exploitation de RYZENFALL, FALLOUT ou CHIMERA nécessite l’exécution d’un programme avec des droits administrateur. Quant à MASTERKEY,  il est nécessaire que le pirate flashe le BIOS avec sa propre version vérolée du BIOS.

Enfin, à l’heure actuelle, aucun détail technique n’a été transmis par la société ayant découvert les vulnérabilités.


Références :

  • amdflaws.com (site web dédié aux vulnérabilités AMD découvertes)

 


Référence CERT-XMCO :

Adrien Guinault

Découvrir d'autres articles