Hércules : la nouvelle vulnérabilité critique dans les processeurs AMD qui compromet la virtualisation sécurisée

AMD présente les processeurs intégrés AMD EPYC de 5e génération

Les processeurs AMD sont de nouveau au centre de l’actualité en matière de cybersécurité. Un groupe de chercheurs de l’ETH Zurich a dévoilé une vulnérabilité critique, nommée Heracles, qui compromet la technologie de virtualisation sécurisée SEV-SNP présente sur les CPUs EPYC, notamment utilisés dans les centres de données et le cloud public.

Ce constat porte un coup dur à la confiance dans les machines virtuelles confidentielles (CVM), qui sont l’un des piliers de la sécurité dans le cloud. En théorie, ces VM garantissent qu’aucun hyperviseur — même avec des privilèges absolus — ne puisse accéder au contenu de la mémoire de la machine invitée. Pourtant, Heracles prouve que cette garantie n’est pas toujours assurée.

SEV-SNP : une promesse de confidentialité dans le cloud

La technologie SEV-SNP (Virtualisation chiffrée sécurisée — Pagination imbriquée sécurisée) a été conçue par AMD pour renforcer la confidentialité de la mémoire des VM via un chiffrement AES en mode XEX, rendant les données inaccessibles même au administrateur du système ou au fournisseur cloud.

L’extension “SNP” ajoute également une intégrité des tables de pagination, empêchant le manipulateur malveillant de l’hyperviseur d’injecter du code malicieux. Cela a permis aux CVM confidentielles d’émerger comme une solution de choix face à des concurrents tels qu’Intel dans le domaine du computing fiable.

Cependant, les chercheurs de l’ETH Zurich ont démontré que trois facteurs combinés peuvent permettre à un hyperviseur malveillant de contourner ces garanties :

  • La capacité de lire la mémoire virtualisée chiffrée.
  • La possibilité de repositionner les pages mémoire dans la RAM.
  • L’utilisation de “tweaks” statiques lors du chiffrement.

Ce cocktail permet un type d’attaque appelé « oracle de texte clair choisi », permettant d’inférer des données sensibles comme des mots de passe ou des clés cryptographiques, en comparant des données chiffrées contrôlées et leurs relocalisations.

Risques concrets pour le cloud

L’impact de Heracles est particulièrement préoccupant dans les environnements où des machines virtuelles sur hardware AMD EPYC sont louées sous la promesse d’un isolement total. Un attaquant ayant un contrôle sur l’hyperviseur pourrait, sans casser l’algorithme de chiffrement, exploiter la faiblesse dans la façon dont AMD recertifie les pages mémoire pour extraire des informations sensibles.

Cela met en danger les entreprises confiant leurs charges critiques au cloud, qui risquent de voir leur stratégie compromise, notamment en exposant des clés privées ou des tokens d’authentification.

La réponse d’AMD

La faille a été signalée à AMD en janvier 2025, et après six mois de silence coordonné, la société a publié une déclaration oficiale admettant la nature du problème comme un canal latéral connu. En réponse, AMD propose plusieurs mitigations plutôt qu’une correction radicale :

  • La masquage du texte chiffré (Ciphertext Hiding), disponible dès la cinquième génération d’EPYC (Turin), limite la visibilité de l’hyperviseur sur le contenu chiffré des VM.
  • La nouvelle politique PAGE_SWAP_DISABLE, intégrée dans la spécification SEV-SNP ABI 1.58 (mai 2025), interdit à l’hyperviseur de déplacer les pages mémoire des VM.

Ces mesures, cependant, réduisent la flexibilité dans la gestion dynamique de la mémoire et impliquent une baisse de performances en environnement cloud à grande échelle. AMD doit ainsi faire face à un dilemme classique : la sécurité ou la performance.

Un contexte de vulnérabilités répétées

Heracles ne constitue pas un cas isolé. AMD comme Intel accumulent depuis une décennie des vulnérabilités majeures impactant la confiance dans leurs architectures :

Vulnerabilité Année Fabricant Impact principal Gravedad sur les serveurs
Spectre 2018 Intel & AMD Filtration d’informations via exécution spéculative Très haute
Meltdown 2018 Intel (principalement) Accès mémoire privilégié depuis des processus utilisateur Critique
Foreshadow (L1TF) 2018 Intel Lecture mémoire protégée dans SGX et VM Critique
Take A Way 2020 AMD Attaque latérale sur predictor cache L1D Modérée
Zenbleed 2023 AMD Filtrage dans registres vectoriels Zen 2 Haute
Downfall 2023 Intel Lecture de données dans registres vectoriels AVX Haute
Heracles 2025 AMD Récupération de secrets dans VM chiffrées SEV-SNP Critique

Ce panorama montre que, tandis qu’Intel a été fortement pointée en 2018 par Meltdown et Spectre, AMD accumule ces dernières années des vulnérabilités ciblant la virtualisation et la sécurité du hardware.

Implications cruciales

La confiance dans le computing confidentiel, crucial pour secteurs sensibles comme la finance, la santé ou la défense, est fragilisée. La faille Heracles remet en question la possibilité de garantir une confidentialité absolue dans le cloud, en particulier lorsque des fournisseurs malveillants ou compromis peuvent accéder aux données, même s’il s’agit d’un risque restreint à la couche hyperviseur.

En résumé

Heracles rappelle que aucune technologie n’est totalement invulnérable. La sécurité dans le cloud dépend autant des cryptographies que de la robustesse matérielle. AMD devra désormais équilibrer ses priorités entre performance et sécurité, tandis que les entreprises doivent appliquer les mesures d’atténuation après cette brèche, même si cela impacte leur efficacité.

Dans la course à la souveraineté des données en cloud, la faille Heracles marque une étape sombre, mettant à nu la promesse d’un confinement total que le fabricant AMD revendiquait comme un atout.

Pour plus d’informations : Heracles, vulnérabilité dans AMD | Communiqué d’AMD

le dernier