Vulnérabilité de sécurité dans les processeurs AMD. Tous les modèles Ryzen affichés !

Vulnérabilité de sécurité dans les processeurs AMD. Tous les modèles Ryzen affichés !

Vulnérabilité de sécurité dans les processeurs AMD Ryzen

La vulnérabilité a été découverte par des scientifiques de l’Université technique de Graz en Autriche. Il s’agit d’une implémentation spécifique de la technologie SMT (Simultaneous Multi-Threading), qui permet de réaliser l’attaque par canal latéral dite SQUIP et de révéler rapidement une clé RSA de 4096 bits.

Un attaquant utilisant le même hôte et le même cœur de processeur que vous peut suivre les types d’instructions exécutées par le processeur.

a expliqué Daniel Gruss de l’Université technique de Graz.

Le problème affecte tous les processeurs basés sur les architectures Zen, Zen 2 et Zen 3 (on ne sait pas à quoi ressemble la sortie des modèles Zen 4 qui n’ont pas encore été commercialisés). La méthode d’attaque est complexe (les attaquants doivent d’abord exécuter un code malveillant sur le même cœur de processeur – seulement après cela, ils pourront exploiter la vulnérabilité et accéder aux données traitées par le cœur).

AMD a confirmé que cette vulnérabilité est connue sous le nom d’AMD-SB-1039 et est classée comme présentant un risque moyen. Le fournisseur recommande aux développeurs d’utiliser les meilleures pratiques existantes, y compris les algorithmes à temps constant, et d’éviter les flux de contrôle qui dépendent du secret des opérations.

On ne sait pas si la vulnérabilité sera corrigée avec une mise à jour logicielle. Pour résoudre complètement le problème, vous devrez peut-être désactiver la technologie SMT, ce qui réduira considérablement les performances du processeur dans les applications multithread.

Source : Tom’s Hardware, The Register.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *