intel

Intel: Des failles datant de 2011

Des chercheurs ont divulgué des détails de nouvelles vulnérabilités d’attaques par canal auxiliaire dans les processeurs Intel qui affectent toutes les puces modernes, y compris les puces utilisées dans les appareils Apple.

Ces nouvelles failles permettent à des hackers de subtiliser des informations niveau-utilisateur, mais aussi niveau-système depuis la mémoire du processeur.

L’exécution spéculative est très importante dans la conception des processeurs modernes qui exécute des instructions basées sur des suppositions. Si les suppositions sont vraies, l’exécution continue, sinon elles sont écartés.

Nommé Microarchitectural Data Sampling (attaques MDS),cette nouvelle catégorie de vulnérabilités comporte 4 failles:

  1. CVE-2018-12126—Microarchitectural Store Buffer Data Sampling (MSBDS), aussi connu sous le nom d’attaque Fallout.
  2. CVE-2018-12130—Microarchitectural Fill Buffer Data Sampling (MFBDS), aussi connu sous le nom Zombieload, ou RIDL (Rogue In-Flight Data Load).
  3. CVE-2018-12127—Microarchitectural Load Port Data Sampling (MLPDS), qui fait aussi parti des attaques RIDL.
  4. CVE-2019-11091—Microarchitectural Data Sampling Uncacheable Memory (MDSUM), RIDL.

L’attaque Fallout est une nouvelle attaque d’exécution transitoire qui permet à un utilisateur avec peu de permissions de subtiliser des informations dans les Store Buffers.

L’attaque peut être utilisé pour lire des données que le système d’exploitation a récemment écrit et aide à comprendre les emplacements de mémoire du système d’exploitation, ce qui peut être utilisé pour lancer d’autres types d’attaques.

Dans leur proof-of-concept, les chercheurs ont montré comment Fallout pourrait être utilisé pour casser le Kernel Address Space Layout Randomization (KASLR), et accéder à des données sensibles écrites en mémoire.

L’attaque ZombieLoad affecte une grande variété de PC utilisant des processeurs Intel sortis depuis 2011. Cette attaque peut être utilisé pour lire des données qui ont été accédé récemment ou en parallèle sur le même cœur dans le processeur.

ZombieLoad fonctionne aussi sur les machines virtuelles.

Les chercheurs ont rendu disponible un outil sur Windows et Linux pour tester leurs systèmes contre les attaques RIDL et Fallout ainsi que d’autres failles d’exécution spéculative.

Les chercheurs ont testé leurs exploits proof-of-concept contre les micro-architectures Intel Ivy Bridge, Haswell, Skylake et Kaby Lake.

Plusieurs chercheurs avaient alertés Intel de ces vulnérabilités en Juin 2018, l’entreprise leur avait demandé de garder le secret jusqu’à ce qu’il puisse distribuer des patches pour ces vulnérabilités.

Intel a publié des mises à jour Microcode Updates (MCU) pour réparer les vulnérabilités MDS dans la partie hardware et software en effaçant toutes les données dans les buffers à chaque fois que le processeur CPU franchit une frontière de sécurité.

Les puces AMD et ARM ne sont pas vulnérables aux attaques MDS et Intel a déclaré que certaines de leurs puces contiennent déjà des mitigations contre cette vulnérabilités.

Apple a adressé la vulnérabilité dans les mises à jour de macOS Mojave 10.14.5 et de Safari qui sont sorties ce mois-ci.

Microsoft a aussi distribué des mises à jours de sécurité pour ces vulnérabilités. Ils ont ajouté que dans certains cas, ces mises à jour pourrait avoir un impact sur les performances.

Laisser un commentaire