Des exploits de Spectre ciblant Windows et Linux découverts sur VirusTotal

0

Des exploits ciblant les systèmes Linux et Windows non patchés contre une vulnérabilité vieille de trois ans baptisée Spectre ont été découvert par Julien Voisin, chercheur en sécurité, sur VirusTotal.

La vulnérabilité a été dévoilée comme un bug matériel en Janvier 2018 par les chercheurs du Project Zero de Google.

Si elle est exploitée avec succès sur des systèmes vulnérables, la faille peut être utilisé par les pirates informatiques pour dérober des données sensibles, y compris des mots de passe, des documents et toutes les autres données disponibles dans la mémoire privilégiée.

Les attaques de canal latéral de Spectre (CVE-2017-5753) impactent de nombreux modèles de processeurs modernes (Intel, AMD, et ARM) qui utilisent l’exécution spéculative et la prédiction de branches.

Comme Google l’a constaté, Spectre affecte également les principaux systèmes d’exploitation, y compris Windows, Linux, macOS, Android et ChromeOS.

Depuis sa découverte, le bug matériel a reçu des correctifs de firmware et des correctifs logiciels de tous les principaux fournisseurs de processeurs et de système d’exploitation.

L’exploit de Spectre a fuité sur VirusTotal

Voisin a trouvé les deux exploits de Linux et Windows sur la plate-forme d’analyse de logiciels malveillants en ligne VirusTotal.

Les utilisateurs non privilégiés peuvent utiliser les exploits pour récupérer les hashes LM/NT sur les systèmes Windows et le fichier /etc/shadow de Linux à partir de la mémoire du noyau des appareils ciblés.

L’exploit permet également de récupérer des tickets Kerberos qui peuvent être utilisés avec PsExec pour l’élévation des privilèges locaux et le mouvement latéral sur les systèmes Windows.

Les exploits ont été partagés sur VirusTotal le mois dernier dans le cadre d’un package plus grand, un installateur d’Immunity Canvas 7.26 pour Windows et Linux.

Une version craquée de CANVAS 7.26 a été divulguée et vendue en ligne depuis au moins décembre 2020, selon Matthew Hickey, cofondateur de Hacker House.

canvas spectre

L’outil de test de pénétration CANVAS regroupe « des centaines d’exploits, un système d’exploitation automatisé », et il est également livré avec un framework de développement d’exploitation pour créer des exploits personnalisés.

La société a annoncé que CANVAS fournirait aux professionnels de la sécurité et aux testeurs de pénétration l’accès aux exploits de Spectre (pour Windows et Linux) dans les mois qui ont immédiatement suivi la divulgation de la vulnérabilité.

Bien que les fournisseurs de système d’exploitation et de processeurs aient publié des logiciels et des mesures d’atténuation du firmware pour les produits touchés depuis la divulgation de Spectre, les utilisateurs qui n’ont pas mis à jour leurs systèmes sont toujours exposés aux attaques Spectre.

Ceux qui ont des versions plus anciennes du système d’exploitation sur des processeurs plus anciens (PC de l’ère 2015 avec Haswell ou anciens processeurs Intel) sont probablement les plus exposés aux attaques Spectre.

Microsoft a expliqué qu’ils sont les plus enclins à sauter l’application d’atténuations en raison d’une diminution plus notable des performances du système après le patch.

Comme Voisin l’a expliqué, les exploits se casseront si la machine sur lesquels ils sont exécutés utilise une version patchée de Linux ou de Windows.

En plus de tout ça, même si un pirate informatique mettait la main sur l’un des deux exploits, les exécuter n’obtiendrez pas de résultats car ils doivent tous deux être exécutés avec les bons arguments.

Cependant, même si les exploits ne peuvent pas être immédiatement utilisés dans les attaques par eux-mêmes, un hacker déterminé et compétent peut contourner cela avec suffisamment d’effort.

Laisser un commentaire