phhsnews.com


phhsnews.com / A quel point les défauts du CPU d'AMD Ryzen et d'Epyc?

A quel point les défauts du CPU d'AMD Ryzen et d'Epyc?


AMD a-t-il confirmé que les "défauts AMD" révélés par CTS-Labs sont réels. Nous vous recommandons d'installer la mise à jour du BIOS qui les corrige lorsqu'elle est disponible. Mais, ne vous inquiétez pas trop. Le danger de ces failles a été exagéré.

Quatre vulnérabilités distinctes ont été identifiées, appelées Ryzenfall, Masterkey, Fallout et Chimera. Ces failles affectent les processeurs AMD Ryzen et les processeurs de serveurs EPYC, tous deux basés sur la microarchitecture Zen d'AMD. À l'heure actuelle, il n'y a eu aucun rapport de ces vulnérabilités étant exploitées dans la nature. Les défauts eux-mêmes n'ont été confirmés que récemment. Et malheureusement, il n'y a pas encore moyen de déterminer si un processeur a été compromis. Mais, voici ce que nous savons.

L'attaquant a besoin d'un accès administratif

CONNEXE: Comment les problèmes de fusion et de spectre affecteront-ils mon PC?

Le vrai point à retenir est que chaque vulnérabilité CTS-Labs annoncé nécessite un accès administratif sur un ordinateur exécutant un processeur AMD Ryzen ou EPYC à exploiter. Et, si l'attaquant dispose d'un accès administrateur sur votre ordinateur, il peut installer des enregistreurs de frappe, regarder tout ce que vous faites, voler toutes vos données et effectuer de nombreuses autres attaques.

En d'autres termes, ces vulnérabilités permettent à un attaquant déjà compromis votre ordinateur pour faire de mauvaises choses supplémentaires, ils ne devraient pas être en mesure de faire.

Ces vulnérabilités sont toujours un problème, bien sûr. Dans le pire des cas, un attaquant peut compromettre efficacement le processeur lui-même, en dissimulant des logiciels malveillants qui persistent même si vous redémarrez votre ordinateur ou réinstallez votre système d'exploitation. C'est mauvais, et AMD travaille sur un correctif. Mais un attaquant a toujours besoin d'un accès administratif à votre PC pour exécuter cette attaque.

En d'autres termes, c'est beaucoup moins effrayant que les vulnérabilités Meltdown et Specter, qui permettaient un logiciel sans accès administratif - même le code JavaScript s'exécutant Et, contrairement aux correctifs pour Meltdown et Specter qui pourraient ralentir les systèmes existants, AMD affirme qu'il n'y aura pas d'impact sur les performances lors de la correction de ces bogues. .

Qu'est-ce que MASTERKEY, FALLOUT, RYZENFALL et CHIMERA?

ASSOCIÉS:

Intel Management Engine, expliqué: le minuscule ordinateur de votre CPU Trois des quatre vulnérabilités sont des attaques sur le processeur de sécurité de la plate-forme AMD ou PSP. C'est un petit coprocesseur de sécurité intégré intégré aux processeurs d'AMD. Il fonctionne réellement sur un processeur ARM séparé. C'est la version AMD d'Intel Management Engine (Intel ME), ou Apple Secure Enclave.

Ce processeur de sécurité est censé être complètement isolé du reste de l'ordinateur et seulement autorisé à exécuter du code sécurisé et sécurisé. Il a également un accès complet à tout sur le système. Par exemple, il gère les fonctions TPM (Trusted Platform Module) qui permettent notamment le chiffrement des périphériques. Le PSP a un micrologiciel qui peut être mis à jour via les mises à jour du BIOS, mais n'accepte que les mises à jour cryptographiquement signées par AMD, ce qui signifie que les attaquants ne peuvent pas le cracker.

La vulnérabilité MASTERKEY autorise un attaquant avec un accès administrateur sur un ordinateur pour contourner la vérification de signature et installer leur propre microprogramme dans le processeur de sécurité de plate-forme AMD. Ce micrologiciel malveillant aurait alors un accès complet au système et persisterait même si vous redémarriez ou réinstallez votre système d'exploitation.

La PSP expose également une API à l'ordinateur. Les vulnérabilités FALLOUT et RYZENFALL tirent parti des failles que le PSP expose pour exécuter du code dans le PSP ou le System Management Mode (SMM). L'attaquant ne devrait pas être capable d'exécuter du code dans ces environnements protégés et pourrait installer des logiciels malveillants persistants dans l'environnement SMM.

De nombreuses cartes mères socket AM4 et TR4 ont un "chipset Promontory". Il s'agit d'un composant matériel sur la carte mère. la communication entre le processeur AMD, la mémoire et d'autres périphériques du système. Il a un accès complet à toute la mémoire et les périphériques sur le système. Cependant, la vulnérabilité de CHIMERA tire parti des failles du chipset Promontory. Pour en profiter, un attaquant devrait installer un nouveau pilote matériel, puis utiliser ce pilote pour déchiffrer le chipset et exécuter du code sur le processeur du chipset lui-même. Ce problème affecte uniquement certains systèmes Ryzen Workstation et Ryzen Pro, car le chipset n'est pas utilisé sur les plates-formes EPYC Server.

Encore une fois, chaque erreur AMD ici-MASTERKEY, FALLOUT, RYZENFALL et CHIMERA-tous nécessitent un attaquant pour compromettre votre PC et exécuter un logiciel avec un accès administrateur pour les exploiter. Cependant, cet attaquant pourra alors cacher un code malveillant où les programmes de sécurité traditionnels ne le trouveront jamais.

Pour plus de détails, lisez l'évaluation technique d'AMD et ce résumé technique de Trail of Bits.

CTS-Labs ces flux, pense que AMD minimise leur gravité. Cependant, bien que nous soyons d'accord sur le fait que ce sont des problèmes potentiellement sérieux qui devraient être corrigés, nous pensons qu'il est important de souligner leur difficulté à exploiter, contrairement à Meltdown et Specter.

Les mises à jour du BIOS sont en route

Vérification de la version de votre BIOS et mise à jour AMD corrigera les problèmes MASTERKEY, FALLOUT et RYZENFALL via les mises à jour du microprogramme sur le processeur de sécurité de plate-forme AMD (PSP). Ces mises à jour seront disponibles via les mises à jour du BIOS. Vous devrez obtenir ces mises à jour du BIOS auprès du fabricant de votre PC ou, si vous avez construit votre propre PC, auprès de votre fabricant de carte mère. AMD a annoncé le 21 mars qu'il prévoyait de publier ces mises à jour dans les semaines à venir. Gardez un œil sur les mises à jour du BIOS avant la fin avril. CTS-Labs pense que cette chronologie est "très optimiste", mais nous verrons ce qui se passera. a également annoncé qu'elle travaillerait avec ASMedia, la société tierce qui a développé le chipset Promontory, pour corriger l'attaque de CHIMERA . Cependant, comme le note CTS-Labs, AMD n'a pas fourni de calendrier pour ce correctif. Les correctifs pour CHIMERA seront également disponibles via les futures mises à jour du BIOS. Crédit photo: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs


Comment désactiver les notifications de trafic d'Android

Comment désactiver les notifications de trafic d'Android

Google pense souvent que vous voulez savoir quel trafic est proche, donc il vous envoie une notification. Bien que parfois utile, cela peut aussi être ennuyeux, surtout si vous n'allez nulle part. Pour désactiver complètement les notifications de trafic sur Android, procédez comme suit: La plupart du temps, ces notifications ne sont pas claires: est-ce Google Now?

(how-top)

Comment voir exactement où une photo a été prise (et gardez votre emplacement privé)

Comment voir exactement où une photo a été prise (et gardez votre emplacement privé)

Les smartphones modernes (et de nombreux appareils photo numériques) intègrent les coordonnées GPS dans chaque photo qu'ils prennent. Oui, les photos que vous prenez contiennent des données de localisation, au moins par défaut. Il se peut que vous souhaitiez masquer ces informations lorsque vous partagiez des photos sensibles en ligne Trouver les coordonnées GPS ASSOCIÉES: Comment supprimer les informations personnelles cachées Microsoft Office s'ajoute à vos documents Les coordonnées GPS sont stockées comme " métadonnées "intégrées dans les fichiers photo eux-mêmes.

(how-top)