X

Attaque SWAPGS: Faille d’exécution spéculative sur les processeurs Intel

Une nouvelle variante de la vulnérabilité de canal auxiliaire Spectre (Variante 1) a été découverte et affecte tout les processeurs Intel modernes, et probablement quelques processeurs AMD aussi. Selon Microsoft et Red Hat, cette faille est liée à la fonction d’exécution spéculative qui permet d’améliorer les performances.

Identifié en tant que CVE-2019-1125, la vulnérabilité permet à un utilisateur local non-privilégié d’accéder aux informations stockés dans la mémoire du kernel du système d’exploitation. Il est donc possible d’avoir accès aux mots de passe, aux tokens et aux clés de cryptage.

L’exécution spéculative est un composant essentiel des microprocesseurs modernes qui exécute des instructions spéculativement basées sur des suppositions. Si les suppositions sont validées, l’exécution continue, sinon elles sont écartées.

Ce genre d’exécutions spéculatives ont aussi des effets secondaires qui ne sont pas rétablis quand l’état du processeur est détendu, cela cause une divulgation d’information qui peut être accédé en utilise des attaques de canal auxiliaire.

Microsoft a distribué des patchs pour une vulnérabilité d’exécution spéculative dans la mise à jour de sécurité du Patch Tuesday de Juillet 2019 qui a été découverte et signalée par les chercheurs de la firme de sécurité Bitdefender.

Selon un rapport de sécurité publié par Red Hat, l’attaque utilise des instructions SWAPG spéculativement exécuté après qu’une branche soit mal prédite.

L’instruction SWAPGS est une instruction de système privilégié qui échange les valeurs dans le registre GS avec les valeurs MSR et est seulement disponible sur les appareils ayant l’architecture x86-64.

“Cela est réalisé en utilisant le fait que l’instruction SWAPGS peut être exécuté spéculativement. Un pirate peut forcer des déréférences arbitraires de mémoire dans le kernel, ce qui laisse des traces dans les caches de données. Ces signaux peuvent être récupéré par le pirate pour déduire la valeur qui se trouve à une adresse donnée dans le kernel.” ont déclaré les chercheurs de Bitdefender.

L’attaque SWAPGS casse l’isolation de table de page du kernel (KPTI) fournit par les processeurs modernes et peut être utilisé pour faire fuire la mémoire du kernel, a reconnu Intel.

“Il est possible que ces branches conditionnelles du code d’entrée du noyau Linux génèrent une spéculation erronée dans un code qui n’exécutera pas le SWAPGS, ce qui entraînera une fenêtre d’exécution spéculative au cours de laquelle la mauvaise GS sera utilisée pour des opérations de mémoire dépendantes “, a déclaré RedHat dans leur rapport.

Selon les chercheurs de Bitdefender, la nouvelle attaque contourne toutes les mitigations connues implémentées après la découverte des vulnérabilités Spectre et Meltdown en 2018.

Bien que le kernel de Linux contient un gadget qui peut être exploité pour cibler les systèmes Linux lors d’une attaque, les chercheurs pensent que l’exploitation des systèmes Linux pourrait être plus difficiles que celle des systèmes Windows.

L’attaque ne peut pas être lancé à distance, il est donc improbable qu’on assiste à un grand nombre d’infections comme EternalBlue qui avait été utilisé par WannaCry par exemple.

Comment se protéger des attaques SWAPGS ciblant les processeurs Intel?

Les utilisateurs affectés peuvent adresser le problème avec une mise à jour de leur système d’exploitation qui mitigera la manière utilisée par le processeur pour accéder spéculativement à la mémoire.

Google a aussi préparé un patch pour se débarrasser de cette vulnérabilité dans ChromeOS 4.19.

Dans un communiqué, AMD a déclaré:

“En se basant sur une analyse interne et externe, AMD pense ne pas être vulnérable aux attaques SWAPGS variées car les produits AMD sont conçus pour ne pas spéculer sur la nouvelle valeur de GS à la suite d’un SWAPGS spéculatif. Pour l’attaque qui n’est pas une variante SWAPGS, la mitigation est d’implémenter nos recommandations existantes pour la variante 1 de Spectre.”

Si cette article vous a plu, jetez un œil à notre précédent article concernant une faille d’Intel.

Catégories: Vulnérabilités

Ce site utilise des cookies pour améliorer votre expérience.

En Savoir Plus