© AMD
© AMD

« Zenbleed », c'est le nom d'une faille découverte sur l'ensemble des processeurs AMD basés sur l'architecture Zen 2. Cette dernière peut être exploitée pour collecter des données sensibles comme des mots de passe ou des clés de chiffrement sur les PC concernés.

Découverte en mai par Travis Ormandy, chercheur en sécurité de Google, et secrètement signalée à AMD dans la foulée, « Zenbleed » est aujourd'hui rendue publique comme le veut le protocole de Google en la matière. Cette faille de sécurité concerne l'ensemble des produits Zen 2 et donc une partie conséquente des processeurs AMD lancés ces dernières années.

Zen 2 inquiété par une faille de sécurité majeure

Parmi les CPU concernés, les puces Ryzen 3000 de bureau, mais aussi les séries mobiles Ryzen 4000 et 5000, ainsi que les APU pour PC portables de dernière génération « 7020 ». Comme le souligne The Verge, les Ryzen Pro 3000 et 4000 sont aussi impactés, au même titre que les processeurs AMD EPYC « Rome » sur le volet serveurs / supercalculateurs.

Dans le détail et selon les informations de Cloudflare, cette nouvelle faille ne nécessite pas d'accès physique à l'ordinateur visé pour attaquer le système. Dans certains cas, elle peut en effet être exploitée à distance par le biais de Javascript au travers d'une simple page web. Une fois exploitée, la faille peut permettre à un pirate de transférer des données à une vitesse de 30 kbit par cœur CPU et par seconde.

Une vitesse de transfert maigrelette dit comme ça, mais qui suffit amplement pour voler des données sensibles à partir de n'importe quel logiciel fonctionnant sur le système. Une remarque qui s'étend aux machines virtuelles ou même aux processus, entre autres. On apprend par ailleurs que l'exploit utilisé pour tirer parti de cette faille est suffisamment flexible pour conduire à une surveillance d'utilisateurs au sein d'une instance de Cloud, par exemple.

Enfin, l'exploit s'avère particulièrement difficile à détecter en l'état. « Je ne connais aucune technique fiable pour détecter l'exploitation », a d'ailleurs admis Travis Ormandy. The Verge souligne par ailleurs que cette faille a des points communs avec Spectre, tout en étant plus facile à exploiter… ce qui la rapproche en ce sens ces exploits de type Meltdown.

Des patchs sont disponibles… mais pas pour tout le monde

Côté correctif, AMD a annoncé avoir déployé un patch en microcode voué à la seconde génération de processeurs EPYC 7002. Pour les autres processeurs impactés : aucune solution dans l'immédiat. On apprend qu'il faudra patienter jusqu'au mois d'octobre, au plus tôt, pour profiter d'un correctif en bonne et due forme.

Heureusement, il semble que cette faille n'a pas (encore) été exploitée à grande échelle, comme le précise AMD dans un communiqué.
« L'impact sur les performances variera en fonction de la charge de travail et de la configuration du système. AMD n'a connaissance d'aucune exploitation connue de la vulnérabilité décrite, en dehors de l'environnement de recherche ».

Travis Ormandy recommande pour sa part aux utilisateurs concernés d'installer la mise à jour du microcode fournie par AMD, du moins s'ils utilisent un processeur EPYC éligible. Pour les autres, l'intéressé détaille sur son blog une solution de contournement pouvant être appliquée en attendant une future mise à jour du BIOS.

Source : The Verge