Les processeurs Intel concernés par des attaques LVI

Il semble qu’il n’y ait pas de fin en vue pour les failles de sécurité au niveau du matériel dans les processeurs Intel, ainsi que pour les patchs interminables qui résolvent ces problèmes.

Les processeurs Intel modernes sont vulnérables à une nouvelle attaque qui implique l’exploitation de failles de fuite de données de type Meltdown pour contourner les défenses existantes.

Identifiée comme CVE-2020-0551 et surnommée “Load Value Injection in the Line Fill Buffers” (Injection de valeur de charge dans les tampons de remplissage de ligne) ou LVI-LFB pour faire court, cette nouvelle attaque d’exécution spéculative pourrait permettre à un individu moins privilégié de voler des informations sensibles (clés de chiffrement ou mots de passe) protégées en mémoire et par la suite, prendre le contrôle d’un système ciblé.

Selon des experts de Bitdefender et des chercheurs universitaires, la nouvelle attaque est particulièrement dévastatrice dans les environnements multi-utilisateurs tels que les postes de travail d’entreprise ou les serveurs cloud dans les centres de données.

Vulnérabilité Load Value Injection des processeurs Intel

Contrairement aux vulnérabilités des puces Intel précédemment divulguées, tel que Meltdown, Spectre et MDS, où un pirate accède de manière spéculative à la mémoire ou récupère les données lorsque la victime y accède, la nouvelle attaque LVI-LFB implique un pirate injectant des données malveillantes dans les blocs de mémoire que les programmes utilisent lors de l’exécution spéculative.

Bien que cette dernière faille soit une nouvelle variante des attaques MDS, elle ne peut pas être mitigée avec les patchs existants pour les attaques à exécution spéculative comme Meltdown, Foreshadow, ZombieLoad, RIDL ou Fallout.

intel lvi

Comme illustré dans l’image ci-dessus, l’attaque LVI peut être exécutée en 4 étapes simples:

  • Empoisonner un bloc de mémoire caché du processeur avec des valeurs du pirate
  • Induire une charge défaillante ou assistée dans le programme d’aide aux victimes
  • La valeur du pirate est transitoirement injectée dans les gadgets de code suite à la charge défaillante dans le programme victime
  • Les canaux latéraux peuvent laisser des traces sensées rester secrètes avant que le processeur détecte l’erreur et annule toutes les opérations

En d’autres termes, lorsque la victime essaie d’exécuter du code, le pirate peut remplir les blocs de mémoire MDS avec des valeurs soigneusement choisies pour influencer l’exécution du thread de la victime.

Démonstration d’exploit preuve de concept et de patchs de sécurité

Selon les chercheurs, il existe plusieurs scénarios possibles pour exploiter l’attaque de détournement de flux de contrôle basée sur LVI-LFB, tels que: influencer une adresse à laquelle on accède, le décalage dans un bloc de mémoire accédé, le résultat d’une branche conditionnelle ou affecter la destination d’une branche indirecte.

“Le détournement de flux de contrôle basé sur LVI permet à un pirate d’inciter la victime à exécuter de manière spéculative une fonction de son choix. Cela fonctionne, théoriquement, à travers toutes les frontières de sécurité: processus à processus, mode utilisateur à mode noyau, mode invité à root”, ont déclaré les chercheurs de Bitdefender.

Les deux équipes de chercheurs ont également développé des exploits preuves de concept, dont l’un pourrait permettre aux pirates de compromettre la sécurité des enclaves Intel SGX. Ce dernier est désormais disponible sur GitHub.

Bien que les chercheurs n’aient pas testé les processeurs AMD ou ARM, ils ont laissé entendre qu’en principe, tout processeur vulnérable aux fuites de données de type Meltdown serait également vulnérable à l’injection de données de style LVI.

intel

L’équipe dirigée par Jo Van Bulck a signalé cette faille à l’équipe d’Intel il y a près d’un an, tandis que Bitdefender l’a signalée le mois dernier juste après l’avoir découverte de manière indépendante.

Intel a pris connaissance de ces trouvailles et a publié une liste de tous les produits concernés sur son site Web, ainsi que des informations sur les mises à jour des patchs de sécurité du microcode.

Cependant, comme les failles matérielles ne peuvent pas être éliminées avec des correctifs logiciels et que le vidage des tampons affectés ne suffit plus, les chercheurs suggèrent aux utilisateurs concernés de désactiver les fonctionnalités de performances comme l’hyper-threading ou de remplacer le matériel pour éviter complètement ce genre de vulnérabilités.