Pas de problème d'instabilité pour les processeurs AMD, mais une très ancienne faille qui pose tout de même question.
Alors que l'on parle beaucoup des problèmes de stabilité rencontrés sur certains processeurs Intel Core de 13e et 14e génération, une vulnérabilité touchant les puces AMD fait maintenant parler d'elle.
Baptisée SinkClose, la chose semble devoir toucher un très grand nombre de processeurs sur à peu près toutes les gammes d'AMD… il faut dire que la faille serait en réalité présente depuis près de 20 ans.
Une faille jamais exploitée en 18 ans ?
Sans doute connue depuis plus longtemps par les meilleurs spécialistes, la faille SinkClose est « sortie du bois » à l'occasion de la dernière DEF CON, une conférence de sécurité qui s'est tenue du 8 au 11 août à Las Vegas.
Notamment relayée par Wired, l'information est donc liée à une présentation réalisée par Enrique Nissim et Krzysztof Okupski, deux consultants de la firme IOActive. Comme ils l'ont expliqué durant leur présentation, ils ont remarqué une faille « dans l’un des composants critiques requis pour sécuriser le SMM » dont ils expliquent qu'il s'agit d'un « des modes d’exécution les plus puissants de l’architecture x86 » dont le code est « invisible pour l’hyperviseur et les protections au niveau du système d’exploitation ».
Les deux consultants précisent également que cette faille touche donc de très nombreux processeurs AMD puisqu'elle clairement identifiée sur des puces de 2006 et pourrait même être plus ancienne.
Un correctif déployé… pour certains CPU
AMD a réagit à cette information en publiant une mise à jour sur son bulletin de sécurité dans laquelle elle détaille la liste des processeurs concernés. En effet, les gammes sont aussi nombreuses que variées depuis les EPYC et 1re, 2e, 3e et 4e génération jusqu'aux Threadripper PRO.
Il est également question de nombreux processeurs Ryzen Embedded (V1000, V2000, V3000) et de toutes les séries Ryzen 3000, 4000, 5000, 7000 et 8000. Des Ryzen Mobile (3000, 4000, 5000, 7000) et les Athlon 3000 sont également concernés. Enfin, la liste publiée fait aussi mention des puces AMD Instinct MI300A.
Au total, il est donc question de plusieurs dizaines de modèles de processeurs différents pour une faille qui n'est, heureusement, pas si simple à exploiter. En effet, pour pouvoir tirer profit de SinkClose, il est impératif d'avoir déjà un accès de niveau 0 sur la ou les machines visées, les droits sur le Kernel (noyau) du système d'exploitation.
Une relative difficulté à l'origine de la réponse partielle apportée par AMD. En effet, la firme précise que tous les CPU ne profiteront pas de correctif pour contrer cette faille. Il est vrai qu'en 18 ans, cette faille n'a guère été exploitée. Enrique Nissim ne paraît pas convaincu et précise que « si les fondations sont brisées, c'est la sécurité de l'ensemble du système qui est brisée ».
« C'est pas faux », nous dirait Karadoc.
Source : Tom's Hardware, Wired