[INFO] AMD communique les premiers résultats de l’analyse technique des vulnérabilités révélées par CTS Labs

[INFO] AMD communique les premiers résultats de l’analyse technique des vulnérabilités révélées par CTS Labs

Comme chaque semaine, le CERT-XMCO partage un bulletin publié durant la semaine précédente. Cette fois-ci, nous vous proposons de revenir sur la réponse du constructeur AMD suite aux divulgations de failles de sécurité à l’encontre de ses produits.


Description :

Le 12 mars 2018, la société AMD a reçu les résultats des recherches par l’entreprise CTS Labs, lui annonçant la découverte de vulnérabilités critiques au sein de plusieurs de ses produits. Seulement 24 heures plus tard, CTS Labs a révélé ses découvertes au grand public (CXN-2018-1071), n’offrant donc aucune marge de manœuvre à AMD.

Aujourd’hui, AMD publie un communiqué présentant le résultat de l’analyse technique des vulnérabilités affectant ses produits, ainsi que son plan d’action.

AMD souligne tout d’abord que l’exploitation de ces vulnérabilités est très limitée, de par la nécessité de détenir, au préalable, un accès administrateur au système. Ce type d’accès permet un champ d’exploitation très vaste, bien au-delà des vulnérabilités ici concernées.

AMD distingue ensuite les vulnérabilités selon 3 groupes :

MASTERKEY et PSP Privilege Escalation

  • Description : Un attaquant ayant compromis un système peut mettre à jour son BIOS avec une version malveillante. Le composant AMD Secure Processor (PSP) ne détecte pas cette infection.
  • Impact : Contournement des sécurités de la plateforme avec persistance à travers les redémarrages.
  • Plan d’action : Publication d’un patch du firmware PSP via une mise à jour du BIOS au cours des prochaines semaines.

RYZENFALL et FALLOUT

  • Description : Un attaquant ayant compromis un système peut modifier la valeur d’un registre du composant AMD Secure Processor (PSP) afin d’exploiter des vulnérabilités au sein de l’interface entre le processeur et le composant PSP.
  • Impact : Contournement des sécurités de la plateforme sans persistance lors des redémarrages. Un attaquant peut également installer un logiciel malveillant au sein du composant SMM (x86). Cette installation serait difficile à détecter.
  • Plan d’action : Publication d’un patch du firmware PSP via une mise à jour du BIOS au cours des prochaines semaines.

CHIMERA

  • Description : Un attaquant ayant compromis un système peut installer un pilote malveillant exposant certaines fonctions du composant Promontory.
  • Impact : Accès arbitraire à la mémoire. Un attaquant peut également installer un logiciel malveillant au sein du composant Promontory. Cette installation ne serait néanmoins pas persistante au travers d’un redémarrage.
  • Plan d’action : Publication de plusieurs patchs via une mise à jour du BIOS. AMD travaille en coopération avec l’entreprise tierce à l’origine du composant Promontory.

Au cours des prochaines semaines, AMD mettra à jour son analyse ainsi que ses plans d’action.


Références :

Communiqué de presse d’AMD


Référence CERT-XMCO :


Jean-Christophe Pellat

Cert-XMCO