Hertzbleed : la majorité des processeurs AMD / Intel vulnérables

Écrit par Guillaume
Publié le : {{ dayjs(1655740834*1000).local().format("L").toString()}}
Suivez-nous

Les clés de chiffrement manipulées par les processeurs ne semblent plus devoir constituer un secret si bien gardé.

Depuis quelques jours, un mot est apparu sur de nombreux sites d’actualités spécialisés dans la sécurité informatique : Hertzbleed. Il s’agit d’un terme désignant une nouvelle attaque dite « par canal auxiliaire » laquelle semble devoir cibler indistinctement les processeurs AMD ou Intel, et ce, quelle que soit leur génération. Sur le principe, son fonctionnement est assez simple et repose sur une aptitude bien pratique des processeurs « modernes » : celle de pouvoir ajuster leurs tension et fréquence de fonctionnement selon les besoin.

Problème, un groupe de chercheurs américains a remarqué qu’en analysant ainsi le comportement de nos processeurs, il était possible de dérober des clés de chiffrement manipulées par la puce. Les chercheurs ont contacté AMD et Intel qui ont rapidement reconnu le problème. AMD a ainsi expliqué que tous ses processeurs de la gamme Threadripper sont affectés. Il en va de même pour les processeurs Ryzen depuis la série 2000 jusqu’à la série 5000, pour les Athlon et pour les 1ère et 2nde génération de processeurs EPYC. Du côté d’Intel, c’est beaucoup plus simple puisque tous les processeurs de la marque sont concernés par la vulnérabilité.

Le groupe de chercheurs estime que les processeurs x86 ne seraient peut-être pas les seuls affectés par le problèmes et ils évoquent aussi la possibilité de que cela concerne aussi les puces ARM sans que la chose soit encore prouvée.

Si on peut imaginer que les futures processeurs signés AMD et Intel seront protégés contre Hertzbleed, les deux sociétés n’ont pas prévu de déployer de patchs pour contrer cette attaque. Certains ont conseillé de désactiver les fonctions de Turbo Boost chez Intel et de Precision Boost chez AMD pour réduire les possibilités d’attaque, mais 1/ cela n’assure pas une protection à 100% et 2/ cela a un impact considérable sur les performances. Intel estime d’ailleurs que l’effet de cette manipulation est dérisoire puisque ses processeurs continuent de faire varier fréquences et tensions même sans le Turbo Boost.

AMD comme Intel conseillent aux développeurs de logiciels d’employer des techniques comme le hiding et le masking pour limiter l’impact de cette attaque. Il est aussi question d’employer la rotation des clés, mais là encore, les effets ne sont que partiels. Cela dit, le directeur des communications de sécurité chez Intel – Jerry Bryant – se veut rassurant estimant que Hertzbleed n’a que peu de chances d’affecter les utilisateurs : « Bien que ce problème soit intéressant du point de vue de la recherche, nous ne pensons pas que cette attaque soit reproductible en dehors d’un environnement de laboratoire ». Affaire à suivre…