CacheOut, 2 failles découvertes sur les processeurs Intel

Des chercheurs ont découvert deux nouvelles failles de type spéculatif nommées CacheOut. Ces failles de sécurité permettent aux hackers de déclencher des fuites de données sur la plupart des processeurs Intel. Le plus sérieux des 2 bugs est décrit comme ayant une gravité moyenne par Intel qui a aussi affirmé que des patchs pour les deux failles sont prévues.

Le plus sérieux des deux bugs CacheOut, identifié en tant que CVE-2020-0549, est une vulnérabilité de processeur qui permet à un hacker de cibler les données stockées dans le noyau du système d’exploitation, les machines virtuelles co-résidentes et même dans l’enclave Software Guard Extensions (SGX) d’Intel.

intel sgx

“Dans cette oeuvre nous présentons CacheOut, une nouvelle attaque micro-architectural qui est capable de contourner les contre-mesures d’écrasement de tampon d’Intel,” ont écrit le chercheur Stephan van Schaik et ses collègues de l’université de Michigan dans un rapport de recherche rendu public.

Ces “contre-mesures” sont les précédents efforts de mitigation d’Intel pour les attaques d’exécution spéculative RIDL, Fallout et ZombieLoad. CacheOut est aussi une faille MDS (Micro-Architectural Data Sampling) ou ZombieLoad. Cette nouvelle attaque survient après les 2 patchs MDS sortis en Mai et en Novembre 2019.

Les vulnérabilités CacheOut affectent les usagers qui utilisent des processeurs sortis avant le 4ème trimestre de l’année 2019. Les fournisseurs de cloud, les hyperviseurs et les machines virtuelles sont aussi affectées. Les chercheurs ont déclaré que les processeurs fabriqués par IBM et ARM peuvent aussi être affectés.

Dans un bulletin de sécurité, Intel a clarifié que la vulnérabilité de moyenne importance (CVE-2020-0549) a un très léger impact dans les environnements virtuelles qui ont appliqué les mitigations L1 Terminal Fault.

Intel affirme que les patchs de mitigation contre CacheOut seront disponibles dans un futur proche et qu’ils adresseront le problème.

intel cacheout

“Intel recommande aux utilisateurs qui ont des processeurs Intel affectés de contacter les fabricants de leur système et de mettre à jour le microcode dès que possible,” selon la compagnie américaine.

Les chercheurs ont déclaré que la vulnérabilité peut être utilisé pour exploiter un noyau Linux non-modifié. “Plus spécifiquement, nous démontrons des attaques pour casser la randomisation de la disposition de l’espace d’adressage du noyau et récupérer les canaris de la pile du noyau secret,” a écrit le chercheur.

Intel a nommé la faille “problème d’échantillonnage d’expulsion L1D”. L1 fait référence au cache et aux bassins de mémoire qui contiennent les données qui peuvent fuité. Intel affirme n’avoir détecté aucune attaque exploitant les failles.

“CacheOut prouve que les précédentes mitigations sont incomplètes car on peut pousser les données de la victime hors du cache L1-D et les insérer dans les tampons micro-architecturaux après que le système d’exploitation les aient effacé. Nous faisons ensuite fuité le contenu des tampons et obtenons les données de la victime,” ont écrit les chercheurs.

Seconde faille CacheOut

La seconde faille moins sévère a reçu l’identifiant CVE-2020-0548 et un score CVSS de 2,8. Intel décrit la faille comme étant un bug d’échantillonnage du registre vectoriel. “Les erreurs de nettoyage dans certains processeurs Intel permettent à un utilisateur authentifié de potentiellement activer la divulgation d’information via accès local,” selon le rapport d’Intel.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x