AMD: des processeurs vulnérables pendant près de 9 ans

Selon une étude récemment publiée, les processeurs AMD distribués entre 2011 à 2019 contiennent des failles de sécurité qui les rendent vulnérables à deux nouvelles attaques de canal latéral.

Connus sous le nom de “Take A Way“, les nouveaux vecteurs d’attaque potentiels exploitent le prédicteur de chemin du cache L1 (L1D) dans la microarchitecture AMD Bulldozer pour divulguer les données sensibles des processeurs et compromettre la sécurité en récupérant la clé secrète utilisée pendant le chiffrement.

amd

La recherche a été publiée par un groupe d’universitaires de l’Université de technologie de Graz et de l’Institut de recherche en informatique et systèmes aléatoires (IRISA), qui ont divulgué de manière responsable les vulnérabilités d’AMD en août 2019.

“Nous avons pris connaissance d’un nouveau livre blanc qui présente des exploits de sécurité potentiels dans les processeurs AMD, par lesquels un acteur malveillant pourrait manipuler une fonctionnalité liée au cache pour potentiellement transmettre des données d’utilisateur de manière involontaire”, a déclaré AMD dans un avis publié sur son site Web.

“Les chercheurs associent ensuite ce chemin de données à des vulnérabilités connues et mitigées de logiciels ou d’exécution latérale spéculative. AMD pense qu’il ne s’agit pas de nouvelles attaques basées sur la spéculation.”

Bien que la notification n’entre pas dans les détails de la mitigation de l’attaque, Vedad Hadžić, l’un des principaux chercheurs, a déclaré que la vulnérabilité était toujours soumise à une exploitation active.

Avec toutes les failles concernant Intel, tels que Meltdown, Spectre, ZombieLoad et la récente faille du firmware CSME non patchable, cette recherche est un rappel qu’aucune architecture de processeur n’est entièrement sécurisée.

Il convient de noter que certains des co-auteurs associés à cette recherche étaient également à l’origine de la découverte des vulnérabilités Meltdown, Spectre et ZombieLoad.

Les attaques Collide+Probe et Load+Reload

Comme l’attaque Spectre, la paire d’exploits, Collide+Probe et Load+Reload, manipule le prédicteur de cache L1D susmentionné afin d’accéder à des données qui devraient autrement être sécurisées et inaccessibles.

“Avec Collide+Probe, un pirate peut surveiller les accès à la mémoire d’une victime sans connaître les adresses physiques ou la mémoire partagée lors du partage de temps d’un noyau logique”, ont expliqué les chercheurs. “Avec Load+Reload, nous exploitons la méthode utilisée par le prédicteur pour obtenir un accès à la mémoire des victimes sur le même noyau physique.”

Le prédicteur de chemin de cache L1D est un mécanisme d’optimisation qui vise à réduire la consommation d’énergie associée à l’accès aux données mises en cache en mémoire:

“Le prédicteur calcule un μTag en utilisant une fonction de hachage non documentée sur l’adresse virtuelle. Ce μTag est utilisé pour rechercher le chemin du cache L1D dans une table de prédiction. Par conséquent, le processeur doit comparer le tag de cache d’une seule manière au lieu de toutes les méthodes possibles, réduisant la consommation d’énergie.”

amd

Les attaques de cache récemment découvertes fonctionnent en utilisant la rétro-ingénierie sur cette fonction de hachage pour suivre les accès à la mémoire à partir d’un cache L1D. Alors que Collide+Probe exploite les collisions μTag dans le prédicteur de chemin de cache L1D d’AMD, Load+Reload tire parti de la façon dont le prédicteur gère les adresses dans la mémoire.

En d’autres termes, les deux techniques d’attaque peuvent être utilisées pour exfiltrer des données sensibles dans un autre processus qui partage la même mémoire que le pirate ou un processus qui s’exécute sur un autre cœur logique du processeur.

Pour démontrer l’impact des attaques par canal latéral, les chercheurs ont établi un canal secret sur le cache qui exfiltrait les données d’un processus exécuté sur le processeur AMD vers un autre processus furtif, atteignant un taux de transmission maximal de 588,9 ko/s en utilisant 80 canaux en parallèle sur le processeur AMD Ryzen Threadripper 1920X.

Les processeurs EPYC d’AMD sont adoptés par les plates-formes cloud populaires d’Amazon, Google et Microsoft. Le fait que ces attaques puissent être menées dans un environnement cloud pose des problèmes importants.

De plus, les chercheurs en sécurité informatique ont réussi à organiser une attaque Collide+Probe sur certains navigateurs courants, à savoir Chrome et Firefox, en contournant la randomisation de la configuration de l’espace d’adressage (ASLR) dans les navigateurs, réduisant ainsi l’entropie et récupérant les informations d’adresse.

ASLR est une implémentation de sécurité utilisée pour randomiser et masquer les emplacements exacts du code et des zones de données clés à l’intérieur de la mémoire d’un processeur. Autrement dit, cela empêche un attaquant potentiel de deviner les adresses cibles et de sauter vers des sections spécifiques de la mémoire.

“Dans Firefox, nous sommes en mesure de réduire l’entropie de 15 bits avec un taux de réussite de 98% et un temps d’exécution moyen de 2,33 s (σ = 0,03 s, n = 1000)”, ont noté les chercheurs. “Avec Chrome, nous pouvons correctement réduire les bits avec un taux de réussite de 86,1% et un temps d’exécution moyen de 2,90 s (σ = 0,25 s, n = 1000).”

Par la suite, les chercheurs ont utilisé la même attaque Collide+Probe pour divulguer les données de la mémoire du noyau et même récupérer la clé de cryptage à partir d’une implémentation de table qui stocke les résultats intermédiaires des opérations cryptographiques utilisant le chiffrement AES.

Mitiger l’attaque sur les processeurs AMD

La bonne nouvelle est que ces attaques peuvent être mitigées par une variété de modifications matérielles et de solutions logicielles uniquement, y compris la conception du processeur avec une méthode qui permet de désactiver dynamiquement le prédicteur temporairement et d’effacer l’état du prédicteur de chemin lors du passage du mode noyau au mode utilisateur.

Ce n’est pas la première fois que les processeurs AMD se révèlent vulnérables aux attaques de processeur, y compris Spectre, forçant l’entreprise à distribuer une multitude de correctifs.

Il reste à voir si AMD corrigera les failles mises en évidence dans la nouvelle recherche.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x