Votre processeur AMD souffre très certainement de ces deux failles de sécurité inquiétantes

Une fonction de prédiction dans les processeurs d’AMD peut être exploitée pour créer des canaux de communication clandestins ou mettre à mal la distribution aléatoire de l’espace d’adressage. La société américaine ne propose, pour l’instant, aucun correctif à ces failles qui existent depuis 2011.

Meltdown, Spectre, Foreshadow, RIDDL, Fallout… Depuis 2017, les failles liées à l’exécution spéculative des processeurs se multiplient, affectant avant tout les puces d’Intel. Mais AMD n’est pas totalement épargnée par ce problème, comme vient de le montrer un groupe de chercheurs des universités de Graz et de Rennes.
Dans un article scientifique, ils révèlent deux failles dans une fonction de prédiction baptisée « L1D way predictor ». Elle permet d’optimiser l’accès aux données stockées dans le cache et, par conséquent, de réduire la consommation du processeur.

Plusieurs scénarios d’attaque

La première faille est baptisée « Collide + Probe » et permet à un logiciel malveillant de surveiller les accès mémoire de l’utilisateur sur le même cœur de calcul virtuel sur lequel il s’exécute.
La seconde faille s’appelle « Load + Reload ». Elle permet de faire la même chose, à condition que l’utilisateur et le logiciel malveillant utilisent le même cœur de calcul physique. Elle est donc moins contraignante que la première. Ces vulnérabilités, baptisées « Turn A Way », affecteraient toutes les puces AMD produites depuis 2011.

Les chercheurs ont présenté plusieurs scénarios d’attaque concrets. Ces failles permettraient, par exemple, de mettre en place un canal de communication clandestin entre deux processus avec un débit de 588 kilooctets/s, ce qui pourrait être utile dans une opération de vol d’informations.
Les vulnérabilités permettent également de contourner la fonction ASRL dans le noyau Linux, dans un hyperviseur ou dans le moteur Javascript d’un navigateur.
Pour rappel, ASLR signifie « Address Space Layout Randomization ». Cette technique place de façon aléatoire les zones de données dans la mémoire virtuelle, pour éviter qu’un pirate ne puisse localiser trop facilement des informations sensibles.

AMD recommande l’utilisation… d’un antivirus

Alertée par les chercheurs, AMD n’a pas contesté ces résultats. L’entreprise américaine estime, toutefois, que les attaques présentées « ne sont pas nouvelles » .
Elle recommande simplement de mettre à jour les logiciels et… d’utiliser un antivirus. Une réaction qui est plutôt étrange. Sur Twitter, l’un des chercheurs souligne que ces failles n’ont pas été corrigées à ce jour. Il pense qu’AMD ne désactivera pas la fonction de prédiction, car elle est « trop utile » .
Selon lui, il est probable que la société introduira un correctif dans les prochaines générations de processeurs, mais qu’il ne fera rien pour les processeurs existants.