AMD découvre des failles de sécurité critiques dans les processeurs modernes qui pourraient divulguer des données sensibles

Par
Victor Petrov
3 min de lecture

La trahison silencieuse du silicium : les CPU AMD recèlent des failles critiques de « planificateur transitoire »

Le spectre de Spectre revient hanter des milliards de cœurs de processeur

AMD a révélé un nouvel ensemble de vulnérabilités de processeur que les chercheurs en sécurité comparent aux célèbres failles Spectre et Meltdown qui ont ébranlé les fondations de l'informatique en 2018. Ces failles, collectivement nommées « Attaques du planificateur transitoire », affectent pratiquement tous les processeurs AMD pour centres de données livrés depuis 2021 et des millions d'appareils grand public, compromettant potentiellement les frontières de sécurité fondamentales entre les applications, les systèmes d'exploitation et les machines virtuelles.

« Nous parlons de milliards de cœurs affectés », a noté un chercheur en sécurité ayant requis l'anonymat en raison de travaux en cours avec des fournisseurs de services cloud. « Ce qui rend cela particulièrement préoccupant, c'est la façon dont cela contourne de nombreuses protections mises en œuvre après Spectre. »

Puces AMD
Puces AMD

La brèche invisible : comment les CPU modernes trahissent leurs secrets

Les vulnérabilités exploitent des décisions de conception subtiles dans les processeurs AMD d'architectures Zen 3 et Zen 4, où des structures conçues pour accélérer les performances créent par inadvertance des canaux auxiliaires temporels qui fuient des données sensibles.

Au cœur du problème se trouvent deux composants architecturaux : le tableau de micro-étiquettes L1 et la file d'attente de stockage. Ces structures ont été conçues pour activer des opérations dépendantes plus tôt, avant que les recherches complètes dans le cache ne soient terminées — privilégiant la vitesse à une isolation stricte.

« La faille est élégante dans sa simplicité », a expliqué un analyste en cybersécurité au sein d'une importante société de renseignement sur les menaces. « Contrairement aux précédentes attaques par exécution spéculative, ces 'fausses complétions' ne déclenchent pas de vidages de pipeline, ne laissant aucune trace tout en permettant aux attaquants de mesurer des différences de temps qui révèlent des données protégées. »

Bien qu'AMD ait attribué des scores de gravité relativement modestes aux quatre CVE (allant de 3,8 à 5,6 sur 10), des sociétés de sécurité telles que Trend Micro et CrowdStrike auraient classé la menace combinée comme critique, en particulier pour les environnements cloud où plusieurs clients partagent le matériel.

Le faux sentiment de sécurité : pourquoi les scores CVSS masquent le risque réel

Les évaluations de gravité modérée d'AMD (CVE-2024-36348, CVE-2024-36349, CVE-2024-36350 et CVE-2024-36357) ont suscité la controverse parmi les professionnels de la sécurité, qui soulignent que les scores individuels ne parviennent pas à saisir la menace cumulative.

L'entreprise a justifié ces évaluations en notant que l'exploitation nécessite une exécution de code local, que les attaques doivent être répétées et qu'il n'y a pas d'impact direct sur l'intégrité du système. Cependant, dans les environnements informatiques modernes — en particulier les clouds mutualisés — ces prérequis n'offrent que peu de réconfort.

« Une fois qu'un attaquant a du code exécuté sur un hôte partagé, c'est la fin de la confidentialité », a déclaré un chercheur en menaces. « TSA-L1 peut lire les données du noyau ou les informations d'autres machines virtuelles, tandis que TSA-SQ peut extraire des données de stockage privilégiées. Dans la réalité actuelle du cloud, c'est une rupture catastrophique de l'isolation. »

La taxe invisible : le coût de la sécurité sur les performances

AMD a publié des mises à jour de microcode et fourni des stratégies d'atténuation, mais comme pour les précédentes failles de CPU, les correctifs s'accompagnent de pénalités de performance. La principale atténuation exécute une instruction CPU spécialisée à chaque transition de contexte — lors du passage entre le mode utilisateur et le mode noyau, entre les machines virtuelles

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres

Nous utilisons des cookies sur notre site Web pour activer certaines fonctions, fournir des informations plus pertinentes et optimiser votre expérience sur notre site Web. Vous pouvez trouver plus d'informations dans notre Politique de confidentialité et dans nos Conditions d'utilisation . Les informations obligatoires se trouvent dans les mentions légales