La vulnérabilité "Sinkclose" découverte dans les puces AMD postérieures à 2006 pourrait constituer une menace critique pour la sécurité des données
Les failles de sécurité graves sont rares, mais elles constituent un inconvénient majeur lorsqu'elles surviennent. L'exploit 0.0.0.0 Day en est un exemple récent. Cette nouvelle faille, baptisée Sinkclose, a été découverte dans des processeurs AMD datant de 2006. Cette faille permet à des acteurs malveillants d'obtenir un accès sans précédent à un système informatique, ce qui peut permettre le vol de données, la surveillance et le contrôle du système.
La vulnérabilité exploite une faiblesse dans le mode de gestion du système (SMM) des puces AMD, une zone privilégiée généralement réservée aux opérations critiques du micrologiciel telles que la gestion de l'alimentation, le contrôle thermique, l'initialisation du matériel et les fonctions de sécurité. En manipulant une fonction appelée TClose, les attaquants peuvent contourner les mesures de sécurité et exécuter leur propre code au niveau du SMM, ce qui leur permet de contrôler presque totalement le système.
Quelles sont les conséquences ? Elles peuvent être très graves. Les logiciels malveillants installés par l'intermédiaire de Sinkclose peuvent être très difficiles à supprimer, ce qui peut conduire à un remplacement complet du système dans le pire des cas. Si les utilisateurs retirent l'unité centrale d'un système infecté et l'utilisent avec de nouveaux composants, le nouveau système sera infecté. Les personnes mal intentionnées peuvent même aller jusqu'à revendre de tels processeurs et potentiellement prendre le contrôle de plusieurs systèmes au fil du temps.
AMD a reconnu le problème et publié des correctifs pour ses processeurs pour centres de données EPYC datacenter et Ryzen PC, et des mesures d'atténuation supplémentaires pour les systèmes embarqués (utilisés dans l'automatisation et les transports) sont en cours d'élaboration. Toutefois, l'entreprise a également évoqué la complexité de l'exploitation de la vulnérabilité. Dans une déclaration à WIRED, AMD a comparé la technique Sinkclose à une méthode permettant d'accéder aux coffres-forts d'une banque après avoir contourné les alarmes, les gardes et la porte de la chambre forte.
L'évolution de la technologie s'accompagne de celle des menaces qui la ciblent. Pour se protéger contre Sinkclose, les utilisateurs doivent en priorité installer les correctifs disponibles auprès d'AMD exclusivement et des fabricants de leurs systèmes. Si le risque peut sembler faible pour l'utilisateur moyen, les conséquences potentielles sont suffisamment graves pour justifier une action immédiate. Nous parlons ici de vol de données, de prise de contrôle du système ou même d'espionnage, où des acteurs étatiques pourraient exploiter la vulnérabilité pour espionner des individus ou des organisations.
Si vous souhaitez consulter tous les produits AMD affectés par Sinkclose, la société en a dressé la liste à l'adresse suivante : https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html.
Source(s)
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs