Processeurs AMD : la faille Zenbleed semble faire fuiter mots de passes et clés cryptos, êtes-vous concernés ?

Nathan Le Gohlisse
Spécialiste Hardware
25 juillet 2023 à 16h30
12
© AMD
© AMD

« Zenbleed », c'est le nom d'une faille découverte sur l'ensemble des processeurs AMD basés sur l'architecture Zen 2. Cette dernière peut être exploitée pour collecter des données sensibles comme des mots de passe ou des clés de chiffrement sur les PC concernés.

Découverte en mai par Travis Ormandy, chercheur en sécurité de Google, et secrètement signalée à AMD dans la foulée, « Zenbleed » est aujourd'hui rendue publique comme le veut le protocole de Google en la matière. Cette faille de sécurité concerne l'ensemble des produits Zen 2 et donc une partie conséquente des processeurs AMD lancés ces dernières années.

Zen 2 inquiété par une faille de sécurité majeure

Parmi les CPU concernés, les puces Ryzen 3000 de bureau, mais aussi les séries mobiles Ryzen 4000 et 5000, ainsi que les APU pour PC portables de dernière génération « 7020 ». Comme le souligne The Verge, les Ryzen Pro 3000 et 4000 sont aussi impactés, au même titre que les processeurs AMD EPYC « Rome » sur le volet serveurs / supercalculateurs.

Dans le détail et selon les informations de Cloudflare, cette nouvelle faille ne nécessite pas d'accès physique à l'ordinateur visé pour attaquer le système. Dans certains cas, elle peut en effet être exploitée à distance par le biais de Javascript au travers d'une simple page web. Une fois exploitée, la faille peut permettre à un pirate de transférer des données à une vitesse de 30 kbit par cœur CPU et par seconde.

Une vitesse de transfert maigrelette dit comme ça, mais qui suffit amplement pour voler des données sensibles à partir de n'importe quel logiciel fonctionnant sur le système. Une remarque qui s'étend aux machines virtuelles ou même aux processus, entre autres. On apprend par ailleurs que l'exploit utilisé pour tirer parti de cette faille est suffisamment flexible pour conduire à une surveillance d'utilisateurs au sein d'une instance de Cloud, par exemple.

Enfin, l'exploit s'avère particulièrement difficile à détecter en l'état. « Je ne connais aucune technique fiable pour détecter l'exploitation », a d'ailleurs admis Travis Ormandy. The Verge souligne par ailleurs que cette faille a des points communs avec Spectre, tout en étant plus facile à exploiter… ce qui la rapproche en ce sens ces exploits de type Meltdown.

Des patchs sont disponibles… mais pas pour tout le monde

Côté correctif, AMD a annoncé avoir déployé un patch en microcode voué à la seconde génération de processeurs EPYC 7002. Pour les autres processeurs impactés : aucune solution dans l'immédiat. On apprend qu'il faudra patienter jusqu'au mois d'octobre, au plus tôt, pour profiter d'un correctif en bonne et due forme.

Heureusement, il semble que cette faille n'a pas (encore) été exploitée à grande échelle, comme le précise AMD dans un communiqué.
« L'impact sur les performances variera en fonction de la charge de travail et de la configuration du système. AMD n'a connaissance d'aucune exploitation connue de la vulnérabilité décrite, en dehors de l'environnement de recherche ».

Travis Ormandy recommande pour sa part aux utilisateurs concernés d'installer la mise à jour du microcode fournie par AMD, du moins s'ils utilisent un processeur EPYC éligible. Pour les autres, l'intéressé détaille sur son blog une solution de contournement pouvant être appliquée en attendant une future mise à jour du BIOS.

Source : The Verge

Nathan Le Gohlisse

Spécialiste Hardware

Spécialiste Hardware

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, i...

Lire d'autres articles

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, ici et ailleurs. N’hésitez pas à me retrouver sur Twitter !

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (12)

Bombing_Basta
Des patchs sont disponibles… mais pas pour tout le monde<br /> Ok, donc on finis l’article sur un titre en gras sans paragraphe derrière…<br />
Yorgmald
Il manque quelque chose en fin d’article …
MattS32
À priori, tous les CPU concernés seront patchés, donc pas de raison de les exclure.<br /> Pour l’instant les patchs ne sont dispo que pour certains CPU « serveurs », sans doute parce que ce sont les plus critiques et ceux pour lesquels AMD a des engagements de support rapide, mais toute la gamme devrait être patchée fin octobre.
Core-ias
Tu sais si c’est patch BIOS ou simplement OS ?
casimir79
Visiblement pas de patch pour les lecteurs(trices) de Clubic
StimpackFactory
@Bombing Basta : désolé pour ça, nous avons des bugs sur notre CMS en ce moment… ça devrait être réglé maintenant
MattS32
Patch du microcode du CPU, ça peut se faire par le BIOS ou par l’OS.
ivico
Une faille pour jailbreak xbox et ps5?
Core-ias
J’espère qu’il n’y aura pas de perte de perfs comme se qui a été reproché après les corrections des deux failles similaires.<br /> Franchement, cette article n’a lui aussi pas l’air net.
Blackalf
Bombing_Basta:<br /> Des patchs sont disponibles… mais pas pour tout le monde<br /> Ok, donc on finis l’article sur un titre en gras sans paragraphe derrière…<br /> De plus en plus classe…
TNZ
En complément, le noyau Linux a mis en place une correction pour cette faille en attendant la publication des microcodes corrigés.<br /> https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.6<br /> Quid des autres noyaux en circulation ?
Voir tous les messages sur le forum
Haut de page

Sur le même sujet