Si vous ne le savez pas, l'AMD-SP est présent sur les machines possèdant un processeur AMD créé depuis au moins 2013.
Il s'agit de la première partie du système à être démarrée et possède donc le plus haut niveau de privilèges avec notamment un accès complet à la mémoire et aux ressources du système.
Celui-ci embarque aussi un co-processeur cryptographique qui est capable de stocker des clés et de gérer toutes les opérations cryptographiques et l'AMD-SP peut aussi établir une chaîne de confiance au démarrage avec ce qu'AMD appele Hardware Validated Boot (c'est une forme de "Secure Boot").
(Quelqu'un sait si Sony et/ou Microsoft se sert/servent de ces fonctionnalités en sachant que les processeurs qu'ils ont intégré à leur console ont été modifié ?)
De plus, selon ces chercheurs, bien que l'AMD-SP soit capable d'être mis à jour via une mise à jour du BIOS/UEFI sur une machine classique, celui-ci n'implémente pas de "rollback protection" et il est donc tout à fait possible d'installer une version antérieure vulnérable.
Par ailleurs, leur conférence de 2020 est vraiment très intéressante et je recommande aussi les écrits de Mme. Joanna Rutkowska qui complémentent bien ces découvertes.
State considered harmfull: https://blog.invisib...ate_harmful.pdf
x86 considered harmfull: https://blog.invisib...x86_harmful.pdf
Je tiens à préciser que je ne suis pas un expert en cybersécurité mais je trouve cela vraiment intéressant et j'aimarai en faire mon métier plus tard.
(Corrigez-moi donc si j'ai tord.)
=)
- crazycrazy et el-machi aiment ceci