ClickCease Vulnérabilité INCEPTION affectant les processeurs Zen 3 et Zen 4 d'AMD

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

La vulnérabilité INCEPTION affectant les processeurs Zen 3 et Zen 4 d'AMD (CVE-2023-20569)

Joao Correia

26 octobre 2023 - Évangéliste technique

Certaines informations contenues dans ce billet de blog proviennent d'un bulletin de sécurité d'AMD ainsi que d'un article de Phoronix couvrant une attaque spéculative par canal latéral appelée "INCEPTION".

 

Peu après l'annonce de Zenbleed ait été annoncéeune nouvelle vulnérabilité reposant sur des techniques de canaux latéraux a été divulguée par AMD. Alors que Zenbleed affectait les processeurs basés sur Zen 1 et Zen 2, INCEPTION affecte Zen 3 (Milan) et Zen 4 (Genoa/Bergamo). Veuillez lire cet article de blog pour en savoir plus sur cette faille de sécurité et sur la manière d'y remédier, et n'oubliez pas de consulter les mises à jour.

 

L'état du support du cycle de vie étendu de TuxCare Le statut de l'Extended Lifecycle Support peut être suivi ici.

Le statut de Le statut de KernelCare Enterprise peut être suivi ici.

L'état actuel d'INCEPTION

 

AMD a reçu un rapport externe décrivant une nouvelle attaque spéculative par canal latéral connue sous le nom d'INCEPTION. Cette attaque est analogue aux attaques précédentes basées sur la prédiction de branche, telles que Spectrev2 et Branch Type Confusion (BTC)/RetBleed. Cette vulnérabilité est enregistrée sous le nom de CVE-2023-20569 et affecte potentiellement la confidentialité des données.

 

AMD estime que cette vulnérabilité n'est potentiellement exploitable que localement, par exemple par le biais de logiciels malveillants téléchargés, et recommande à ses clients d'appliquer les meilleures pratiques en matière de sécurité, notamment d'utiliser des logiciels à jour et des outils de détection des logiciels malveillants.

 

AMD prévoit de diffuser des versions AGESA™ mises à jour auprès des fabricants d'équipement d'origine (OEM), des fabricants de conception d'origine (ODM) et des fabricants de cartes mères (MB) afin de remédier à la vulnérabilité INCEPTION. Les correctifs µcode ou les mises à jour BIOS sont applicables aux produits basés sur les architectures CPU "Zen 3" et "Zen 4", car ils sont conçus pour rincer les prédictions de type de branche du prédicteur de branche.

 

Quels sont les risques d'INCEPTION ?

 

La vulnérabilité INCEPTION peut permettre à un attaquant d'influencer la prédiction de l'adresse de retour. Cela peut entraîner une exécution spéculative dans un registre de pointeur d'instruction contrôlé par l'attaquant, ce qui peut conduire à la divulgation d'informations. Pour exploiter cette vulnérabilité, un attaquant doit connaître l'espace d'adressage et contrôler suffisamment de registres au moment de la spéculation RET (return from procedure).

 

Atténuation

Pour atténuer la vulnérabilité INCEPTION, AMD recommande les étapes suivantes :

 

  • Appliquez le correctif µcode autonome ou une mise à jour du BIOS intégrant le correctif µcode, selon le cas, pour les produits basés sur les architectures CPU "Zen 3" et "Zen 4".

 

 

  • Évaluer les options de configuration du système d'exploitation (OS) pour aider à atténuer certains aspects de cette vulnérabilité. Les systèmes basés sur "Zen 3" et "Zen 4" nécessiteront le correctif µcode, qui est incorporé dans la mise à jour du BIOS, avant d'activer les options de configuration du système d'exploitation.

 

  • Restez à jour avec les outils de sécurité : Maintenez vos logiciels et vos outils de détection des logiciels malveillants à jour afin de vous prémunir contre les menaces potentielles.

 

Conclusion

 

AMD s'emploie activement à résoudre le problème, et des correctifs de BIOS et de µcode mis à jour seront disponibles selon le calendrier mentionné dans le bulletin de sécurité.

 

Des correctifs appropriés peuvent être nécessaires dans les jours à venir, et cet article sera mis à jour pour refléter leur disponibilité pour les utilisateurs de TuxCare.

Résumé
Vulnérabilité INCEPTION affectant les processeurs Zen 3 et Zen 4 d'AMD
Nom de l'article
Vulnérabilité INCEPTION affectant les processeurs Zen 3 et Zen 4 d'AMD
Description
La vulnérabilité INCEPTION affecte les Zen 3 (Milan) et Zen 4 (Genoa/Bergamo). Lisez ce billet de blog pour en savoir plus sur cette faille de sécurité et sur la manière d'y remédier.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information