Table of Contents
Le fournisseur de puces AMD a récemment révélé un risque d’attaque par canal auxiliaire touchant de nombreux modèles de ses processeurs pour serveurs Epyc et postes de travail Ryzen, exposant ainsi des données sensibles à un potentiel vol.
Une nouvelle vulnérabilité identifiée
AMD a découvert que plusieurs modèles de CPU destinés aux PC portables, de bureau, serveurs, et même aux accélérateurs d’IA sont vulnérables à une série d’attaques side-channel (canal auxiliaire) désignées sous le nom de TSA (Transient Scheduler Attacks). Ce problème est particulièrement préoccupant, tant ces attaques rappellent les failles critiques Meltdown et Spectre, qui avaient également mené à des fuites d’informations sensibles.
Selon le fournisseur, « AMD a débogué ces modèles et identifié un canal latéral spéculatif affectant ses processeurs. Dans certains cas, un attaquant peut être capable d’utiliser ces informations temporelles pour déduire des données d’autres contextes, ce qui entraîne une fuite d’informations ».
Les risques associés aux attaques TSA
Les risques d’exploitation liés à ces vulnérabilités sont variés. Parmi les plus préoccupants, on trouve :
- La possibilité de déduire des données dans la mémoire temporaire (CVE-2024-36350, score CVSS 5.6) avec un risque de fuite d’informations à privilège.
- La déduction de données dans le cache L1D, pouvant entraîner la fuite d’informations sensibles (CVE-2024-36357, score CVSS 5.6).
- Utiliser un processus utilisateur pour déduire les registres de contrôle de manière spéculative, même si la fonction UMIP est activée (CVE-2024-36348, score CVSS 3.8).
- Accéder au registre spécifique de modèle (MSR), qui stocke le numéro d’identification du CPU, même lorsque cette lecture est désactivée (CVE-2024-36349, score CVSS 3.8).
Impacts sur la performance système
À l’instar d’autres failles side-channel, AMD estime que TSA n’est probablement exploitable que par un attaquant ayant la capacité d’exécuter un code arbitraire sur un système, par exemple via une application ou une machine virtuelle malveillante. La société indique également que TSA ne devrait pas être exploitable via des sites web malveillants.
Les conditions nécessaires à l’exploitation de TSA sont généralement transitoires. AMD souligne que l’utilisation de mesures d’atténuation pourrait affecter les performances système. Pour cela, AMD a introduit trois nouveaux bits CPUID liés à TSA :
- Fn8000_0021 ECX[2] (TSA_L1_NO) : si ce bit est à 1, le processeur n’est pas vulnérable à TSA-L1.
- Fn8000_0021 ECX[1] (TSA_SQ_NO) : si ce bit vaut 1, l’unité centrale n’est pas vulnérable à TSA-SQ.
Modèles de processeurs concernés
Les processeurs de la famille 19h d’AMD vulnérables à TSA comprennent divers modèles : Epyc (serveurs), Ryzen et Athlon (PC de bureau et mobile), ainsi que les GPU Instinct. AMD recommande de mettre à jour les micrologiciels pour les modèles Epyc (Naples, Rome, Milan et Milan-X, Genoa, Genoa-X, Bergamo, Siena, et Raphael), Instinct MI300A, Ryzen 3000, 4000, 5000, 7000 et 7040, 8000 et 8040, Threadripper 3000, Pro 3000, 5000 et 7000 WX, et Athlon 3000.
Enfin, AMD a exprimé sa gratitude envers les chercheurs et partenaires qui ont contribué à la détection et à la divulgation coordonnée de ces vulnérabilités.