phhsnews.com


phhsnews.com / A quel point les défauts du CPU d'AMD Ryzen et d'Epyc?

A quel point les défauts du CPU d'AMD Ryzen et d'Epyc?


AMD a-t-il confirmé que les "défauts AMD" révélés par CTS-Labs sont réels. Nous vous recommandons d'installer la mise à jour du BIOS qui les corrige lorsqu'elle est disponible. Mais, ne vous inquiétez pas trop. Le danger de ces failles a été exagéré.

Quatre vulnérabilités distinctes ont été identifiées, appelées Ryzenfall, Masterkey, Fallout et Chimera. Ces failles affectent les processeurs AMD Ryzen et les processeurs de serveurs EPYC, tous deux basés sur la microarchitecture Zen d'AMD. À l'heure actuelle, il n'y a eu aucun rapport de ces vulnérabilités étant exploitées dans la nature. Les défauts eux-mêmes n'ont été confirmés que récemment. Et malheureusement, il n'y a pas encore moyen de déterminer si un processeur a été compromis. Mais, voici ce que nous savons.

L'attaquant a besoin d'un accès administratif

CONNEXE: Comment les problèmes de fusion et de spectre affecteront-ils mon PC?

Le vrai point à retenir est que chaque vulnérabilité CTS-Labs annoncé nécessite un accès administratif sur un ordinateur exécutant un processeur AMD Ryzen ou EPYC à exploiter. Et, si l'attaquant dispose d'un accès administrateur sur votre ordinateur, il peut installer des enregistreurs de frappe, regarder tout ce que vous faites, voler toutes vos données et effectuer de nombreuses autres attaques.

En d'autres termes, ces vulnérabilités permettent à un attaquant déjà compromis votre ordinateur pour faire de mauvaises choses supplémentaires, ils ne devraient pas être en mesure de faire.

Ces vulnérabilités sont toujours un problème, bien sûr. Dans le pire des cas, un attaquant peut compromettre efficacement le processeur lui-même, en dissimulant des logiciels malveillants qui persistent même si vous redémarrez votre ordinateur ou réinstallez votre système d'exploitation. C'est mauvais, et AMD travaille sur un correctif. Mais un attaquant a toujours besoin d'un accès administratif à votre PC pour exécuter cette attaque.

En d'autres termes, c'est beaucoup moins effrayant que les vulnérabilités Meltdown et Specter, qui permettaient un logiciel sans accès administratif - même le code JavaScript s'exécutant Et, contrairement aux correctifs pour Meltdown et Specter qui pourraient ralentir les systèmes existants, AMD affirme qu'il n'y aura pas d'impact sur les performances lors de la correction de ces bogues. .

Qu'est-ce que MASTERKEY, FALLOUT, RYZENFALL et CHIMERA?

ASSOCIÉS:

Intel Management Engine, expliqué: le minuscule ordinateur de votre CPU Trois des quatre vulnérabilités sont des attaques sur le processeur de sécurité de la plate-forme AMD ou PSP. C'est un petit coprocesseur de sécurité intégré intégré aux processeurs d'AMD. Il fonctionne réellement sur un processeur ARM séparé. C'est la version AMD d'Intel Management Engine (Intel ME), ou Apple Secure Enclave.

Ce processeur de sécurité est censé être complètement isolé du reste de l'ordinateur et seulement autorisé à exécuter du code sécurisé et sécurisé. Il a également un accès complet à tout sur le système. Par exemple, il gère les fonctions TPM (Trusted Platform Module) qui permettent notamment le chiffrement des périphériques. Le PSP a un micrologiciel qui peut être mis à jour via les mises à jour du BIOS, mais n'accepte que les mises à jour cryptographiquement signées par AMD, ce qui signifie que les attaquants ne peuvent pas le cracker.

La vulnérabilité MASTERKEY autorise un attaquant avec un accès administrateur sur un ordinateur pour contourner la vérification de signature et installer leur propre microprogramme dans le processeur de sécurité de plate-forme AMD. Ce micrologiciel malveillant aurait alors un accès complet au système et persisterait même si vous redémarriez ou réinstallez votre système d'exploitation.

La PSP expose également une API à l'ordinateur. Les vulnérabilités FALLOUT et RYZENFALL tirent parti des failles que le PSP expose pour exécuter du code dans le PSP ou le System Management Mode (SMM). L'attaquant ne devrait pas être capable d'exécuter du code dans ces environnements protégés et pourrait installer des logiciels malveillants persistants dans l'environnement SMM.

De nombreuses cartes mères socket AM4 et TR4 ont un "chipset Promontory". Il s'agit d'un composant matériel sur la carte mère. la communication entre le processeur AMD, la mémoire et d'autres périphériques du système. Il a un accès complet à toute la mémoire et les périphériques sur le système. Cependant, la vulnérabilité de CHIMERA tire parti des failles du chipset Promontory. Pour en profiter, un attaquant devrait installer un nouveau pilote matériel, puis utiliser ce pilote pour déchiffrer le chipset et exécuter du code sur le processeur du chipset lui-même. Ce problème affecte uniquement certains systèmes Ryzen Workstation et Ryzen Pro, car le chipset n'est pas utilisé sur les plates-formes EPYC Server.

Encore une fois, chaque erreur AMD ici-MASTERKEY, FALLOUT, RYZENFALL et CHIMERA-tous nécessitent un attaquant pour compromettre votre PC et exécuter un logiciel avec un accès administrateur pour les exploiter. Cependant, cet attaquant pourra alors cacher un code malveillant où les programmes de sécurité traditionnels ne le trouveront jamais.

Pour plus de détails, lisez l'évaluation technique d'AMD et ce résumé technique de Trail of Bits.

CTS-Labs ces flux, pense que AMD minimise leur gravité. Cependant, bien que nous soyons d'accord sur le fait que ce sont des problèmes potentiellement sérieux qui devraient être corrigés, nous pensons qu'il est important de souligner leur difficulté à exploiter, contrairement à Meltdown et Specter.

Les mises à jour du BIOS sont en route

Vérification de la version de votre BIOS et mise à jour AMD corrigera les problèmes MASTERKEY, FALLOUT et RYZENFALL via les mises à jour du microprogramme sur le processeur de sécurité de plate-forme AMD (PSP). Ces mises à jour seront disponibles via les mises à jour du BIOS. Vous devrez obtenir ces mises à jour du BIOS auprès du fabricant de votre PC ou, si vous avez construit votre propre PC, auprès de votre fabricant de carte mère. AMD a annoncé le 21 mars qu'il prévoyait de publier ces mises à jour dans les semaines à venir. Gardez un œil sur les mises à jour du BIOS avant la fin avril. CTS-Labs pense que cette chronologie est "très optimiste", mais nous verrons ce qui se passera. a également annoncé qu'elle travaillerait avec ASMedia, la société tierce qui a développé le chipset Promontory, pour corriger l'attaque de CHIMERA . Cependant, comme le note CTS-Labs, AMD n'a pas fourni de calendrier pour ce correctif. Les correctifs pour CHIMERA seront également disponibles via les futures mises à jour du BIOS. Crédit photo: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs


Comment remplacer le

Comment remplacer le "Tout quitter" de Chrome Ctrl + Maj + Q Raccourci

Google semble penser qu'il existe une bonne raison d'avoir un raccourci qui va tuer chacun de vos onglets à la fois. Nous ne sommes pas d'accord. Appuyez sur Ctrl + Maj + Q pour fermer tous les onglets ou fenêtres Chrome ouverts et ruiner votre travail. Si vous préférez garder votre travail là où il est, voici une solution de contournement pour vous assurer que cela n'arrivera pas.

(how-top)

Les meilleures applications à utiliser avec Auto Pro

Les meilleures applications à utiliser avec Auto Pro

Automatic Pro est une puissante application et un adaptateur OBD-II qui vous permet de surveiller votre voiture de loin, d'enregistrer vos voyages et même d'obtenir de l'aide. accident. Le meilleur de tous, vous pouvez étendre ses capacités en le connectant à des applications et des services tiers conçus pour améliorer ce que fait déjà Automatic Pro.

(how-top)