Vulnérabilité Zenbleed : comment protéger vos processeurs Zen 2
Certaines informations contenues dans ce billet proviennent d'un article de Tom's Hardware. article de Tom's Hardware ainsi que d'un article écrit par Tavis Ormandyqui a découvert la vulnérabilité.
Une vulnérabilité appelée Zenbleed, qui peut entraîner l'exposition de données sensibles, peut affecter les clients de TuxCare utilisant certains processeurs Zen 2. Veuillez lire cet article de blog pour en savoir plus sur cette faille de sécurité et sur la manière d'y remédier, et n'oubliez pas de consulter les mises à jour.
Le statut actuel de Zenbleed
Tavis Ormandy, membre de l'équipe de sécurité de l'information de Google, vient de partager des détails critiques sur une faille de sécurité précédemment non divulguée qu'il a découverte dans les processeurs Zen 2 d'AMD. La faille "Zenbleed" affecte toute la gamme Zen 2, y compris les puces pour centres de données EPYC d'AMD, et crée une passerelle pour un accès non autorisé à des données cruciales au sein du processeur, y compris des clés de chiffrement et des informations d'identification de l'utilisateur. Fait remarquable, l'attaque ne nécessite aucune intervention physique et peut être lancée via JavaScript sur une page web.
Ormandy rapporte qu'AMD a développé une solution micrologicielle pour les systèmes affectés par cette vulnérabilité. Toutefois, il n'est pas certain que les nouveaux microprogrammes Linux, qui ont présenté des altérations inexpliquées, contiennent ces correctifs.
Selon Tom's HardwareAMD a confirmé que des correctifs concernant la faille Zenbleed sont disponibles pour les processeurs EPYC Rome. Cependant, AMD n'a pas précisé si ces correctifs étaient prêts pour les processeurs Ryzen destinés au grand public et touchés par le problème. Les questions concernant l'effet potentiel des correctifs Zenbleed sur les performances et le calendrier de publication des correctifs Ryzen restent sans réponse.
Nous mettrons à jour ce billet de blog au fur et à mesure de la découverte de nouvelles informations pertinentes.
Quels sont les risques de Zenbleed ?
Enregistrée sous le nom de CVE-2023-20593, la vulnérabilité Zenbleed permet le vol de données à un taux de 30 kb par cœur et par seconde, créant ainsi une voie efficace pour siphonner les données sensibles traitées par le processeur. La menace est universelle et affecte tous les logiciels fonctionnant sur le processeur affecté, y compris les machines virtuelles, les bacs à sable, les conteneurs et les processus. La capacité de cette attaque à extraire des données à partir de machines virtuelles suscite de vives inquiétudes chez les fournisseurs de services en nuage et les utilisateurs.
Selon M. Ormandy, tous les processeurs Zen 2, y compris les processeurs EPYC Rome, sont vulnérables :
- Processeurs AMD Ryzen 3000
- Processeurs AMD Ryzen PRO 3000
- Processeurs AMD Ryzen Threadripper série 3000
- Processeurs AMD Ryzen 4000 avec cartes graphiques Radeon
- Processeurs AMD Ryzen PRO 4000
- Processeurs AMD Ryzen 5000 avec cartes graphiques Radeon
- Processeurs AMD Ryzen 7020 avec cartes graphiques Radeon
- Processeurs AMD EPYC "Rome
La faille peut être exploitée en utilisant l'exécution de code arbitraire sans privilège. Ormandy a partagé un référentiel de recherche de sécurité et de code d'exploitation. L'exploit fonctionne en modifiant les fichiers de registre pour induire une commande mal prédite.
M. Ormandy affirme que la faille peut être corrigée par un logiciel pour plusieurs systèmes d'exploitation (comme Windows - "vous pouvez régler le bit de poulet DE_CFG[9]"). Toutefois, cela peut entraîner un coût en termes de performances. Ormandy conseille d'obtenir la mise à jour du microcode, mais nous attendons toujours des détails sur la disponibilité du micrologiciel.
Quelle est la solution ?
Selon M. Ormandy, AMD a publié une mise à jour du microcode pour les processeurs concernés. ici.
"Votre fournisseur de BIOS ou de système d'exploitation peut déjà disposer d'une mise à jour qui l'inclut.
Pour les utilisateurs de KernelCare Enterprise, suivez notre documentation sur la mise à jour du microcode pour la distribution Linux que vous utilisez.
Bien qu'il soit fortement recommandé d'utiliser la mise à jour du microcode, Ormandy propose une solution de contournement :
"Si vous ne pouvez pas appliquer la mise à jour pour une raison quelconque, il existe une solution de contournement logicielle : vous pouvez activer le bit de poulet DE_CFG[9]. Cela peut avoir un coût en termes de performances."
Pour Linux, vous pouvez utiliser msr-tools pour définir le bit de poulet sur tous les cœurs, comme suit :
# wrmsr -a 0xc0011029 $(($(rdmsr -c 0xc0011029) | (1<<9)))

