Sécurité ou performance ? Avec cette vulnérabilité AMD, vous ne pouvez pas avoir les deux

Rendu d'une puce AMD Ryzen.
DMLA

Récemment, un chercheur en cybersécurité a découvert une vulnérabilité dangereuse dans les processeurs Zen 2 d'AMD. Surnommée « Zenbleed », la vulnérabilité permet aux attaquants d'accéder à votre ordinateur et de voler toutes les informations les plus sensibles, y compris les mots de passe et les clés de cryptage. Bien que cela n'affecte pas les meilleurs processeurs d'AMD , il s'agit toujours d'une vulnérabilité dangereuse avec une large portée, car elle est présente dans tous les processeurs Zen 2, y compris les puces grand public et les processeurs EPYC des centres de données. AMD a un correctif en route, mais cela pourrait avoir un prix.

Le bug a été repéré pour la première fois par Tavis Ormandy, un chercheur travaillant pour Google Information Security, qui l'a rendu public fin juillet. Depuis, le chercheur a également publié un code de preuve de concept qui montre son fonctionnement. Ceci, bien qu'utile, pourrait aider les attaquants à exploiter cette vulnérabilité jusqu'à ce qu'AMD propose un correctif.

Bien que le premier patch soit déjà là, la plupart des consommateurs devront attendre jusqu'en novembre et décembre, et pour le moment, il n'existe pas de bonnes solutions. Tom's Hardware a testé la seule option actuellement disponible pour les processeurs grand public, à savoir un correctif logiciel qui ne dure que jusqu'au redémarrage de votre PC.

Tom's Hardware a essayé la solution logicielle afin de voir à quel point les performances peuvent être affectées par un éventuel correctif, et les nouvelles ne sont pas excellentes, mais elles pourraient aussi être pires. Les joueurs ne sont pratiquement pas affectés, vous pouvez donc être tranquille si vous utilisez votre processeur dans un PC de jeu. Cependant, les applications de productivité en pâtissent lors de nombreuses charges de travail, avec des baisses de performances allant de 1 % à 16 % selon les logiciels.

Un pirate informatique tapant sur un ordinateur portable Apple MacBook tout en tenant un téléphone. Les deux appareils affichent du code sur leurs écrans.
Sora Shimazaki / Pexels

Zenbleed exploite une faille dans les puces Zen 2 pour extraire les données à un débit de 30 Ko par cœur, donc plus le processeur est performant, plus l'extraction est rapide. Cette attaque affecte tous les types de logiciels exécutés sur le processeur, y compris les machines virtuelles et les sandbox. Le fait qu'il puisse voler des données sur des machines virtuelles est particulièrement inquiétant, étant donné qu'il affecte les processeurs AMD EPYC qui fonctionnent dans les centres de données.

AMD a jugé Zenbleed de gravité moyenne, décrivant la faille comme suit : « Dans des circonstances microarchitecturales spécifiques, un registre dans les processeurs « Zen 2 » peut ne pas être écrit correctement à 0. Cela peut entraîner le stockage des données d'un autre processus et/ou thread dans le registre YMM, ce qui peut permettre à un attaquant d'accéder potentiellement à des informations sensibles.

Il convient de noter qu'AMD n'est pas le seul à lutter contre ce type de vulnérabilité sur ses anciennes puces. Intel, par exemple, a récemment été confronté au bug Downfall , et les baisses de performances dues aux correctifs possibles sont sévères, atteignant jusqu'à 36 %.

Quels que soient les détails techniques, toute faille permettant aux pirates de voler pratiquement toutes les informations stockées dans un PC semble suffisamment dangereuse, surtout si elle peut le faire sans être détectée – ce que Zenbleed peut faire. Malheureusement, les propriétaires de Zen 2 devront choisir entre s'exposer aux effets de Zenbleed et sacrifier certaines performances pour rester en sécurité, à moins qu'AMD ne parvienne à régler ces problèmes à temps.