Des chercheurs en sécurité ont découvert une faille de sécurité dans les processeurs AMD qui existe depuis des décennies, comme le rapporte Wired. Il s'agit d'une faille de sécurité fascinante, car elle a été trouvée dans le micrologiciel des puces elles-mêmes et permet aux logiciels malveillants d'infecter profondément la mémoire d'un ordinateur.
La vulnérabilité a été découverte par des chercheurs de l'entreprise de sécurité IOActive, qui ont qualifié cette faille de sécurité basée sur AMD d'erreur "sinkclose". Les pirates peuvent ainsi exécuter leur propre code dans le mode le plus privilégié d'un processeur AMD, le mode de gestion du système. Il s'agit normalement d'une partie protégée du micrologiciel. Les chercheurs ont également constaté que la faille remontait au moins à 2006 et que presque toutes les puces AMD étaient concernées.
Voilà pour les mauvaises nouvelles. Maintenant, la meilleure nouvelle. Bien que le problème puisse avoir des conséquences catastrophiques, il est peu probable que les gens ordinaires en soient affectés. En effet, pour pouvoir exploiter pleinement la faille, un pirate devrait déjà avoir un accès étendu à un PC ou à un serveur basé sur AMD. Cela représente beaucoup de travail pour un PC domestique normal, mais pourrait poser problème aux entreprises ou autres grandes organisations.
Cela est particulièrement inquiétant pour les gouvernements et les institutions similaires. En théorie, le code malveillant pourrait se cacher si profondément dans le micrologiciel qu'il serait presque impossible de le trouver. Les chercheurs estiment que le code survivrait même à une réinstallation complète du système d'exploitation. La meilleure option pour les ordinateurs infectés serait un aller simple vers la poubelle.
"Imaginez qu'un hacker d'État ou qui que ce soit tente de pénétrer dans votre système. Même si vous effacez le disque dur, il est toujours là ", explique Krzysztof Okupski d'IOActive. "Il est presque indétectable et ne peut guère être corrigé.
Une fois l'implémentation réussie, les pirates auraient un accès total pour surveiller les activités et manipuler l'ordinateur infecté. AMD a reconnu le problème et a déclaré avoir publié des "options de désamorçage" pour les produits de centre de données et les produits PC Ryzen, "des options de désamorçage pour les produits AMD embarqués suivront prochainement". L'entreprise a également publié une liste complète des puces concernées.
AMD a également souligné la difficulté d'exploiter cette vulnérabilité. La société compare l'exploitation de la vulnérabilité Sinkclose à l'accès aux coffres d'une banque après avoir contourné les alarmes, les gardes, les portes de coffre-fort et autres mesures de sécurité. IOActive affirme toutefois que les exploits du noyau - l'équivalent des plans d'accès à ces casiers métaphoriques - existent bel et bien dans la nature. "Il existe déjà des exploits de noyau pour tous ces systèmes", explique l'organisation à Wired. "Ils existent et sont disponibles pour les attaquants".
IOActive a accepté de ne pas publier de code de preuve de concept tant qu'AMD travaille sur des correctifs. Les chercheurs ont averti que la rapidité était cruciale : "Si la base est brisée, la sécurité de l'ensemble du système est brisée".