© Fotolia
© Fotolia

Des chercheurs en cybersécurité de l'université technologique de Dresde (Allemagne) ont mis au jour une vulnérabilité de type Meltdown, en mesure d'affecter les processeurs AMD basés sur les architectures Zen + et Zen 2, et les puces Intel vulnérables aux attaques « MDS ».

Même si la menace a été repérée dès octobre 2020, sa découverte est restée secrète, afin de permettre à AMD de corriger la faille.

Une nouvelle vulnérabilité de type Meltdown repérée par des chercheurs

Voilà une nouvelle dont se passeraient sans doute bien les millions d'individus possédant des appareils équipés de processeurs sur architecture Zen+ et Zen2 d'AMD. La vulnérabilité de type Meltdown qui affecte ces puces a été révélée par les chercheurs en cybersécurité Saidgani Musaev et Christof Fetzer, membres de l'université technologique de Dresde (Allemagne).

Baptisée « Exécution transitoire d'accès non-canoniques », cette étude « démontre que les processeurs AMD, lorsqu'ils sont combinés à des séquences logicielles spécifiques, peuvent exécuter de manière transitoire des charges non canoniques et les stocker en utilisant uniquement les adresses inférieures à 48 bits »… De quoi engendrer de potentielles fuites de données sur les appareils qui ne seraient pas mis à jour par les derniers patchs de sécurité développées par la firme.

Découverte en octobre 2020 par les deux chercheurs de l'Université Technologique de Dresde, la nouvelle faille de type Meltdown concerne spécifiquement les microarchitectures Zen+ et Zen2 d'AMD. L'information n'a été révélée qu'en cette fin août 2021, pour laisser le temps au fabricant de travailler sur des corrections en toute discrétion.

Intel est également concerné

En 2018, plusieurs failles de sécurité, baptisées Spectre et Meltdown, liées à des défauts de conception sur diverses séries de processeurs, avaient été révélées. Comme le précise l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), ces failles peuvent, « une fois exploitées, accorder un accès non autorisé à de l’information protégée » que peuvent être vos identifiants et autres mots de passe par exemple.

Les logos de Meltdown et Spectre. © Fotolia
Les logos de Meltdown et Spectre. © Fotolia

Les pirates peuvent, dès lors qu'une faille de type Meltdown est repérée puis exploitée, profiter d'un accès à la mémoire du processeur, qu'il soit installé sur un smartphone ou un ordinateur, et collecter les données dérobées.

Si la meilleure lutte contre ces faiblesses réside en la publication de correctifs par les concepteurs des processeurs concernés et leur installation sur les appareils par le biais de mises à jour, la menace plane toujours. AMD n'est cependant pas la seule firme concernée, et les chercheurs ont montré que les processeurs Intel sensibles aux attaques MDS faisaient montre du même défaut.