AMD, 3 vulnérabilités sévères ont été découvertes

Trois vulnérabilités de gravité élevée ont été révélées dans le client AMD et les processeurs intégrés sortis entre 2016 et 2019. Un pirate informatique disposant d’un accès physique ou privilégié à certains systèmes AMD pourrait exploiter les failles pour exécuter du code arbitraire ou prendre le contrôle du firmware.

AMD, qui a surnommé les failles «SMM Callout Privilege Escalation», a publié un correctif pour l’une des trois, CVE-2020-14032, le 8 juin. Les deux autres failles de sécurité (CVE-2020-12890 et une autre qui n’a pas encore reçu de numéro CVE) n’ont pas encore été patchées. Cependant, dans une mise à jour de sécurité, la firme américaine a déclaré qu’ils prévoyaient de fournir des patchs pour ces vulnérabilités d’ici la fin du mois de Juin 2020.

«AMD est au courant de nouvelles recherches liées à une vulnérabilité potentielle dans la technologie logicielle fournie aux fabricants de cartes mères pour une utilisation dans leur infrastructure UEFI (Unified Extensible Firmware Interface) et prévoit d’achever la livraison de versions mises à jour pour atténuer le problème d’ici la fin du mois de Juin 2020 », selon le fabricant de processeur.

amd

Les trois vulnérabilités ont été signalées par le chercheur en sécurité Danny Odler le 2 avril, qui a ensuite publié une analyse de la vulnérabilité patchée le 13 juin. Odler a déclaré qu’aucun autre détail n’est disponible pour le moment pour les deux autres failles de sécurité car elles ne sont pas encore patchées.

Odler a déclaré que les failles se trouvent sur les microprocesseurs Accelerated Processing Unit (APU), qui sont conçus pour agir à la fois comme CPU (Central Processing Unit – Processeur de Traitement) et GPU (Graphics Processing Unit-Processeur Graphique) sur une seule puce. Il a spécifiquement testé le problème sur l’UEFI (Unified Extensible Firmware Interface) du Mini PC d’AMD. Le Mini PC a été lancé par AMD en Décembre 2019 en tant que concurrent direct du NUC d’Intel ou encore du Brix de Gigabyte.

Les trois failles se trouvent sur la technologie appelée System Management Mode (SMM). SMM est un mode de gestion qui est principalement responsable des configurations de processeur et de chipset, du code du fabricant de la carte mère et des opérations sécurisées telles que la définition de hachages de démarrage sécurisés, les configurations TPM (Trusted Platform Module) et la gestion de l’alimentation. SMM existe sur les microprocesseurs fabriqués à la fois par Intel et AMD. Cependant, Odler a confirmé que le NUC d’Intel (qui utilise SMM) n’est pas exploitable pour la même vulnérabilité.

amd

La première cause de la vulnérabilité SMM est un manque de vérification de l’adresse du tampon de destination lors de l’appel de SmmGetVariable() dans le gestionnaire SMI (System Management Interrupt). Le gestionnaire SMI implémente une logique d’encapsulation pour obtenir les données des variables UEFI, qui fournissent ensuite un moyen de stocker des données partagées entre le micrologiciel de la plate-forme et les systèmes d’exploitation ou les applications UEFI. La fonction SmmGetVariable utilise les valeurs ArgsStruct pour trouver la variable correcte, lire ses données et stocker les données dans un tampon, cependant, ces valeurs ArgsStruct sont utilisées directement «telles quelles» sans aucune vérification, a déclaré Odler.

Le pirate informatique pourrait alors manipuler le microcode d’AMD dans le firmware UEFI de la carte mère. Ce microcode est appelé AMD Generic Encapsulated Software Architecture (AGESA). Une vidéo complète de preuve de concept est disponible pour l’attaque (ci-dessous).

AMD, pour sa part, a cherché à minimiser l’attaque, affirmant qu’elle nécessite un accès physique ou administratif privilégié au système de certains ordinateurs portables AMD ou processeurs intégrés.

“Si ce niveau d’accès est acquis, un attaquant pourrait potentiellement manipuler l’AMD Generic Encapsulated Software Architecture (AGESA) pour exécuter du code arbitraire non détecté par le système d’exploitation”, a expliqué AMD. «AMD pense que cela n’affecte que certains processeurs et APU embarqués sortis entre 2016 et 2019. AMD a partagé la majorité des versions mises à jour d’AGESA avec les partenaires de cartes mères et prévoit de livrer les versions restantes d’ici la fin du mois de Juin 2020.»

Pas le premier épisode pour AMD cette année

Plus tôt en Mars, les chercheurs ont révélé l’attaque de canal latéral «Take A Way» qui, selon eux, pourrait divulguer des données potentiellement sensibles provenant des processeurs AMD sortis entre 2011 et 2019.

«AMD recommande de suivre les meilleures pratiques de sécurité pour maintenir les appareils à jour avec les derniers correctifs», a déclaré la société américaine. «Les utilisateurs finaux qui souhaitent savoir si leur système fonctionne avec ces dernières versions doivent contacter les fabricants de leur carte mère ou de leur équipement.»