Notre ami sunriseur et modérateur
RomAnOCrY nous informe de l'arrivée d'un nouveau glitch affecterait les processeurs AMD Zen 1, Zen 2 et Zen 3, et devinez quoi, le Zen2 est présent dans l'architecture des PlayStation 5 et Xbox Series X et Series S.
Robert Buhren et Jean Pierre Seifert, deux chercheurs en sécurité digne de Mr. Robot, viennent de dévoiler le tout premier glitch pour les AMD Zen 1, Zen 2 et Zen 3, et les APU de la PS5 et des XB Series X et S sont basés sur une architecture Zen2 personnalisée.
Si l'on rentre dans le fonds du sujet, la technologie AMD Secure Encrypted Virtualization (SEV) fournit des mécanismes de protection pour les machines virtuelles dans des environnements non approuvés via le cryptage de la mémoire et des journaux. Afin de séparer les opérations sensibles de la sécurité de l'exécution de logiciels sur les principaux coeurs x86, le SEV utilise le processeur sécurisé AMD (AMD-SP).
Le glitch se base sur une attaque des machines virtuelles protégées par le SEV en ciblant l'AMD-SP, en attaquant avec des défauts de tensions, en exécutant des payloads sur Zen 1, Zen 2 et Zen 3. Il est ainsi possible de déployer un firmware SEV customisé qui permet de déchiffrer la mémoire d'une machine virtuelle.
Dans la machine virtuelle, il serait ainsi possible d'extraire des clés compatibles SEV, et ainsi présenter une cible valide sans avoir besoin d'un accès physique. On comprend que d'autres mécanismes peuvent être exploité, comme le VCEK (Versioned Chip Endorsement Key) qui introduit le SEV Secure Nested Paging (SEV-SNP) qui a également été décodé. Là encore, avec un firmware customisé, il est possible de dériver les clés VCEK.
En conclusion, la sécurité des consoles de dernière génération peut être fragilisée avec cette découverte, à voir sur la longueur.