ClickCease La vulnérabilité de Zenbleed : Ce qu'il faut savoir

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilité Zenbleed : comment protéger vos processeurs Zen 2

Tim Walker

Le 26 juillet 2023 - Rédacteur de contenu senior

Certaines informations contenues dans ce billet proviennent d'un article de Tom's Hardware. article de Tom's Hardware ainsi que d'un article écrit par Tavis Ormandyqui a découvert la vulnérabilité.

 

Une vulnérabilité appelée Zenbleed, qui peut entraîner l'exposition de données sensibles, peut affecter les clients de TuxCare utilisant certains processeurs Zen 2. Veuillez lire cet article de blog pour en savoir plus sur cette faille de sécurité et sur la manière d'y remédier, et n'oubliez pas de consulter les mises à jour.

 

Le statut actuel de Zenbleed

 

Tavis Ormandy, membre de l'équipe de sécurité de l'information de Google, vient de partager des détails critiques sur une faille de sécurité précédemment non divulguée qu'il a découverte dans les processeurs Zen 2 d'AMD. La faille "Zenbleed" affecte toute la gamme Zen 2, y compris les puces pour centres de données EPYC d'AMD, et crée une passerelle pour un accès non autorisé à des données cruciales au sein du processeur, y compris des clés de chiffrement et des informations d'identification de l'utilisateur. Fait remarquable, l'attaque ne nécessite aucune intervention physique et peut être lancée via JavaScript sur une page web.

 

Ormandy rapporte qu'AMD a développé une solution micrologicielle pour les systèmes affectés par cette vulnérabilité. Toutefois, il n'est pas certain que les nouveaux microprogrammes Linux, qui ont présenté des altérations inexpliquées, contiennent ces correctifs.

 

Selon Tom's HardwareAMD a confirmé que des correctifs concernant la faille Zenbleed sont disponibles pour les processeurs EPYC Rome. Cependant, AMD n'a pas précisé si ces correctifs étaient prêts pour les processeurs Ryzen destinés au grand public et touchés par le problème. Les questions concernant l'effet potentiel des correctifs Zenbleed sur les performances et le calendrier de publication des correctifs Ryzen restent sans réponse.

 

Nous mettrons à jour ce billet de blog au fur et à mesure de la découverte de nouvelles informations pertinentes.

 

Quels sont les risques de Zenbleed ?

 

Enregistrée sous le nom de CVE-2023-20593, la vulnérabilité Zenbleed permet le vol de données à un taux de 30 kb par cœur et par seconde, créant ainsi une voie efficace pour siphonner les données sensibles traitées par le processeur. La menace est universelle et affecte tous les logiciels fonctionnant sur le processeur affecté, y compris les machines virtuelles, les bacs à sable, les conteneurs et les processus. La capacité de cette attaque à extraire des données à partir de machines virtuelles suscite de vives inquiétudes chez les fournisseurs de services en nuage et les utilisateurs.

 

Selon M. Ormandy, tous les processeurs Zen 2, y compris les processeurs EPYC Rome, sont vulnérables :

 

  • Processeurs AMD Ryzen 3000
  • Processeurs AMD Ryzen PRO 3000
  • Processeurs AMD Ryzen Threadripper série 3000
  • Processeurs AMD Ryzen 4000 avec cartes graphiques Radeon
  • Processeurs AMD Ryzen PRO 4000
  • Processeurs AMD Ryzen 5000 avec cartes graphiques Radeon
  • Processeurs AMD Ryzen 7020 avec cartes graphiques Radeon
  • Processeurs AMD EPYC "Rome

 

La faille peut être exploitée en utilisant l'exécution de code arbitraire sans privilège. Ormandy a partagé un référentiel de recherche de sécurité et de code d'exploitation. L'exploit fonctionne en modifiant les fichiers de registre pour induire une commande mal prédite.

 

M. Ormandy affirme que la faille peut être corrigée par un logiciel pour plusieurs systèmes d'exploitation (comme Windows - "vous pouvez régler le bit de poulet DE_CFG[9]"). Toutefois, cela peut entraîner un coût en termes de performances. Ormandy conseille d'obtenir la mise à jour du microcode, mais nous attendons toujours des détails sur la disponibilité du micrologiciel.

 

Quelle est la solution ?

 

Selon M. Ormandy, AMD a publié une mise à jour du microcode pour les processeurs concernés. ici.

 

"Votre fournisseur de BIOS ou de système d'exploitation peut déjà disposer d'une mise à jour qui l'inclut.

 

Pour les utilisateurs de KernelCare Enterprise, suivez notre documentation sur la mise à jour du microcode pour la distribution Linux que vous utilisez.

 

Bien qu'il soit fortement recommandé d'utiliser la mise à jour du microcode, Ormandy propose une solution de contournement :

 

"Si vous ne pouvez pas appliquer la mise à jour pour une raison quelconque, il existe une solution de contournement logicielle : vous pouvez activer le bit de poulet DE_CFG[9]. Cela peut avoir un coût en termes de performances."

 

Pour Linux, vous pouvez utiliser msr-tools pour définir le bit de poulet sur tous les cœurs, comme suit :

 

# wrmsr -a 0xc0011029 $(($(rdmsr -c 0xc0011029) | (1<<9)))

 

Résumé
La vulnérabilité de Zenbleed : Ce qu'il faut savoir
Nom de l'article
La vulnérabilité de Zenbleed : Ce qu'il faut savoir
Description
Lisez ce billet de blog pour en savoir plus sur la vulnérabilité Zenbleed et sur la manière d'y remédier, et n'oubliez pas de consulter les mises à jour.
Auteur
Nom de l'éditeur
TuxCare

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

TuxCare’s Linux
& Open-Source
Year-End Survey

Complete this multiple-choice
questionnaire to get a chance to
win a prize valued at over $500!