COMPTOIR
register

AMD fait le point sur ses nouvelles failles

Suite aux 13 vulnérabilités plus ou moins douteuses dévoilées par CTS Laboratories, AMD a mené son enquête personnelle et dévoile ses conclusions sur cette affaire. Tout d'abord, les rouges confirment que les failles existent bel et bien, de quoi faire le bonheur de certains complotistes ! Elle ne sont cependant en rien liées à Meltdown et Spectre, les dernières découvertes phare en ce domaine, mais concernent principalement l'AMD Secure Processor, un composant présent dans certaines gammes, censé œuvrer pour conserver l'intégrité du système.

 

Selon AMD, les nouvelles ne sont pas mauvaises : aucune correction ne nécessiterait de changement architectural, et ces dernières n'auraient aucun impact sur les performances des machines touchées. Il faut dire que les failles nécessitent des droits administrateur, suffisant en eux-même pour effacer toute la machine.. Autant dire que le caractère "critique" des vulnérabilités a été largement exagéré. Même CTS Lab a publié depuis une clarification sur leurs découvertes, rectifiant le tir en déclarant que les failles concernaient principalement les entreprises, et plus particulièrement celles travaillant dans les réseaux et le cloud. Cependant les clarifications ne manquent pas de rappeler que ces dernières sont déjà équipées de nombreux mécanismes de protection évitant l'exécution de code non désiré en mode administrateur, ce qui renforce cette impression de pétard mouillé.

 

epyc fallout masterkey

Fallout, Masterkey : des beaux noms pour peu de chose !

 

Que retenir de cette affaire ? Si les processeurs sont, in fine, bel et bien impactés, et AMD mis dans une position difficile, les objectifs de CTS Labs restent des plus flous. Triste époque où les failles sont utilisées dans un but monétaire, et où la sécurité semble relever davantage de l'argument marketing que d'une réelle préoccupation de la part de l'entreprise.

Un poil avant ?

Un Coffee Lake S 8 coeurs dans la nature ?

Un peu plus tard ...

GeForce Partner Program, quoi de neuf docteur ?

Les 8 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un alsacien à l'heure embusqué, le Mardi 27 Mars 2018 à 07h56  
Au contraire, ce sont des failles « second stage », c'est-à-dire qu'elle ont besoin qu'une autre faille soit utilisée pour leur permettre d'être activées. Ces failles auraient permis par exemple à un prestataire externe venu installer une nouvelle machine et ayant de ce fait un accès administrateur sur cette machine d'installer le driver vérolé et de faire la mise à jour du bios avec la version spécialement bidouillée. Ensuite, ce pc n'aurait plus jamais signalé d'activité suspecte bien qu'il soit devenu un vrai gruyère. Un accès admin non autorisé peut passer inaperçu et s'il permet en exploitant ce genre de failles d'installer des malwares ou des backdoors qui ne nécessitent plus ultérieurement d'être admin pour exploiter ce pc, cela rend ces failles très dangereuses. Pas forcément très complexes à corriger, mais extrêmement dangereuses quand même.
par Un champion du monde embusqué le Mardi 27 Mars 2018 à 02h11
bah on sait tous que ça ne veut rien dire ces failles : il faut que le pirate soit physiquement devant la machine pour y accéder, donc bon ...
par Un champion du monde embusqué, le Mardi 27 Mars 2018 à 02h11  
bah on sait tous que ça ne veut rien dire ces failles : il faut que le pirate soit physiquement devant la machine pour y accéder, donc bon ...
par bouba81, le Jeudi 22 Mars 2018 à 08h17  
par Nicolas D. le Mercredi 21 Mars 2018 à 17h30
Pour un virus c'est pas délirant, ça permet de survivre même à des reset de Windaube !
et comment le potentiel virus pourrait survivre à un reset? je ne vois pas trop ce que tu entends par "reset".
Si tu refaits une installation propre de l'OS, avec un bon formatage, le virus n'a aucune chance de survivre.

C'est pas parce qu'une faille existe que le virus peu pour autant s'y inscrire à demeure. Il faudrait hacker le microcode du CPU et le reprogrammer pour y parvenir. Autant dire tout de suite que ceux qui en sont capables se comptent sur les doigts d'une main et qu'ils travaillent déjà tous dans la sécurisation de très haut niveau.

Pour exemple, si en bon cambrioleur j'ai un jeu de crochets et que je sais ouvrir la serrure de ta porte fenêtre, ça ne veut absolument pas dire que je vis dans cette serrure et encore moins que j'y resterai (je suis un peu trop gros). J'utilise juste un exploit (virus/crochets) pour passer ta porte.

Les seuls virus qui résistaient à un reset s'inscrivaient, à l'époque, dans la zone d'amorçage des disques durs...mais ça c'est du passé

Après, si le virus possède des droits administrateurs et qu'il corrompt la partition de récupération système, en effet il peut rester après une réinitialisation que tu as lancée via l'utilitaire de Windaube. Mais c'est sa seule possibilité. Il ne resistera pas à un formatage et à une install propre.
par Nicolas D., le Mercredi 21 Mars 2018 à 17h30  
par Polo_chon le Mercredi 21 Mars 2018 à 17h09
C'est vrai qu'une faille qui demande des droits administrateur pour avoir un accès administrateur c'est ballot
Pour un virus c'est pas délirant, ça permet de survivre même à des reset de Windaube !
par Polo_chon, le Mercredi 21 Mars 2018 à 17h09  
C'est vrai qu'une faille qui demande des droits administrateur pour avoir un accès administrateur c'est ballot
par Un ragoteur blond embusqué, le Mercredi 21 Mars 2018 à 15h52  
par Un ragoteur pragmatique embusqué le Mercredi 21 Mars 2018 à 14h46
"Suite aux 13 vulnérabilités plus ou moins douteuses dévoilées .../... les rouges confirment que les failles existent bel et bien"
Vous ne trouvez pas votre commentaire contradictoire, là ?... Si elles existent bien et sont exploitables, les failles ne sont, par définition, absolument pas "douteuses".
Ça me semble pas contradictoire : depuis l'annonce il y avait pas mal de débats sur l'authenticité des failles, donc on pouvait les qualifier de "douteuses" jusqu'à maintenant, mais, la nouvelle du jour c'est que AMD confirme que les failles sont réelles.
par Un ragoteur macagneur embusqué, le Mercredi 21 Mars 2018 à 15h20  
Je pense qu'ils voulaient dire que leur exposition par un "lab" tout neuf dont personne n'avait entendu parler, balancées sur le net sans aucune discussion préliminaire avec AMD, faisait penser à des failles bidons.
par Un ragoteur pragmatique embusqué, le Mercredi 21 Mars 2018 à 14h46  
{quote]Suite aux 13 vulnérabilités plus ou moins douteuses dévoilées .../... les rouges confirment que les failles existent bel et bien[/quote]
Vous ne trouvez pas votre commentaire contradictoire, là ?... Si elles existent bien et sont exploitables, les failles ne sont, par définition, absolument pas "douteuses".

En revanche, tout à fait d'accord pour dire qu'elles ont été largement montées en épingle (à des fins qui restent à déterminer) étant donné leur caractère peu critique, lui-même résultant de la nécessité d'avoir le plein accès sur les systèmes cibles.