Tiens, une faille de processeur, ça faisait un petit moment ! Cette fois-ci, les regards se tournent vers AMD, mais "heureusement" pas vers toute sa gamme de processeurs, puisque la vulnérabilité découverte (indépendamment de son travail) par le chercheur Tavis Ormandy employé par Google Information Security ne concerne a priori "que" l’architecture Zen 2, ce qui implique certes néanmoins déjà une grosse sélection de CPU, dont des EPYC, des Ryzen et des Threadripper (et peut-être bien aussi les puces Zen 2 customs présentes dans la PS5, les Xbox ou encore le Steam Deck, mais rien n'a été spécifié à leur sujet) ! Bon, et alors, en quoi consiste cette fameuse faille sobrement baptisée "Zenbleed", détaillée par AMD dans son bulletin AMD-SB-7008, enregistrée sous l’identifiant CVE-2023-20593 et classée "moyenne" sur l’échelle de la sévérité ?
En bref, elle permet le vol d’informations censées être protégées dans le CPU, et ce, sans nécessiter d’accès physique à la machine ciblée. En effet, la faille est exploitable à distance via JavaScript sur une page web. L’attaque consiste à manipuler les fichiers de registre pour forcer une commande erronée et est réalisable en exécutant du code arbitraire non privilégié. Zenbleed permet ensuite d’exfiltrer de la donnée à une vitesse de 30 Ko/s, ce qui est un débit suffisant pour mettre la main sur des informations sensibles en circulation dans le cœur et comme tout passe à un moment ou un autre par le CPU, aucune fonction, processus ou application n’est à l’abri, pas même les sandboxes ou les machines virtuelles. AMD explique que certaines circonstances microachitecturales spécifiques dans lesquelles un registre du processeur peut ne pas être correctement écrit en 0 sont à l’origine de cette faille, ce qui peut entrainer le stockage de données provenant d’un autre processus ou thread dans le registre YMM, d’où le fond du problème. Si vous en voulez plus, c’est cette page-ci avec détails et explications techniques rédigées par le chercheur qu’il vous faut consulter.
Et maintenant ? Fort heureusement, la vulnérabilité, qui est essentiellement le fruit d’un bug et n’aurait pas à ce jour d’exploitation connue en dehors de l’environnement de recherche (selon AMD), est corrigeable logiciellement via l’OS avec une simple mise à jour du microcode. Le hic, c’est qu’elle pourrait avoir "quelques" impacts sur les performances, ce qu’a confirmé AMD, mais sans en dire plus, si ce n’est que celui-ci dépendra de la tâche effectuée et de la configuration. Quoi qu’il en soit, le chercheur recommande chaudement d’effectuer la mise à jour, forcément. Néanmoins, la portion soucieuse du grand public va devoir patienter encore quelques mois. Alors que les opérateurs d’EPYC Rome ont d’ores et déjà reçu le nouveau microcode (normal, il s’agit après tout de l’environnement le plus sensible et à risque, comme toujours en fait), pour tous les autres, à savoir les Ryzen 3000 "Matisse", Ryzen 4000 "Renoir", Threadripper 3000 "Castle Peak", Threadripper PRO 3000WX "Castle Peak", Ryzen 5000 Mobile "Lucienne", Ryzen 4000 Mobile "Renoir", Ryzen 7020 "Mendocino", la distribution se fera avec une nouvelle version de l’AGESA progressivement d’octobre à décembre 2023. (Source : Tom's)
Je suis content d'être passé d'un 3700x à un 5800x3d
Tu crois vraiment que tous les Zen 2 vont être piratés en quelques mois à cause d'un bug connu seulement de quelques laborantins PCistes ?
À mon avis ils sont plutôt tranquille à vie car personne ne s'intéresse vraiment à ce bug pour les PCs de particuliers.