Qui veut tuer AMD ?

Cette semaine, une société israélienne nommée CTS a marché sur toutes les règles du petit monde de la sécurité informatique en dévoilant plusieurs failles touchant les processeurs AMD. Sans leur donner assez de temps pour préparer d’éventuels patchs ni prévenir les acteurs majeurs du secteur en amont, comme le voudraient les bonnes pratiques du milieu. Ils ont même pris soin de mettre en place un site complet dédié à ces failles et de leur donner des petits noms (Ryzenfall, Fallout, Chimera, Masterkey…). Un comportement plus que suspect, mais il semblerait que les problèmes en questions soient tous bien réels. Faisons le point.

AMD Bugs

Résumons ce qui s’est passé cette semaine :

  • Une société israélienne fondée en janvier 2017, avec seulement 6 employés, et inconnue sur le marché de la sécurité informatique sort un rapport de 20 pages détaillant neuf failles sur les processeurs AMD. En prime, un site complet sur le sujet, avec des vidéos, est mis en ligne (le domaine a été réservé le 22 février). Les détails techniques sont superficiels. Le ton accusateur, loin de la neutralité que ce genre de document demande normalement.
  • AMD aurait été prévenu seulement 24h avant, voire le jour même selon certains.
  • Dans la foulée, avec une synchronisation étonnante, une société du monde magique de la finance annonce que les actions AMD vaudront bientôt 0 dollar dans un document de 25 pages, alors que le rapport de CTS vient d’être publié. Le fondateur déclare à Reuters qu’il a reçu un mail anonyme lundi, avec le rapport en question.
  • Les spécialistes de Trail of Bits (société basée à New York) sont payés 16 000 dollars pour vérifier les failles en questions. Le client ? CTS !
  • Ces derniers confirment que les failles sont réelles et “problématiques”.
  • Le volume d’actions AMD échangées pendant cette période est anormalement haut (toujours selon Reuters). Mais le cours de l’action résiste.

Faut-il paniquer ?

C’est la première question que se poseront les possesseurs de processeurs AMD. La réponse est non : toutes les failles semblent nécessiter de déjà posséder un accès root sur la machine ciblée. Pas vraiment de quoi lancer des attaques facilement de partout. Et si un hacker a déjà un accès root, le reste n’est que détail ! Une fois la machine visée infectée, il semble très difficile de détecter que certaines failles sont utilisées, mais ça sera toujours le cas si le hacker a eu un accès complet au système et connaît son boulot ! Il est donc urgent d’attendre et de laisser le temps aux experts (et à AMD) d’analyser la situation correctement.

La façon dont tout ça a été révélé est plus que suspecte et contraire à toutes les règles élémentaires du secteur. On en saura plus rapidement, et via des acteurs plus fiables.

À qui profite le crime ?

C’est la grande inconnue. Qui est le client de CTS ? Cette société avoue elle-même ne travailler que sur commande. Du coup il est logique de se demander qui a commandité ces recherches, qui avait assez d’infos pour se douter que des failles étaient présentes ? À quand la série Netflix sur le sujet ? Plus sérieusement, nous ne sommes qu’au début de cette histoire, qui respire la volonté de nuire à plein nez…

Pour aller plus loin

Nous suivrons les évolutions de l’affaire dans Torréfaction ou sur le site, mais voici les sources disponibles pour se mettre à jour sur cette histoire :

Vous devriez également aimer…