ZombieLoad v2, les nouveaux processeurs Intel affectés

Une nouvelle variante de ZombieLoad, nommée ZombieLoad v2, affecte les processeurs Intel, y compris les derniers ‘Cascade Lake‘ qui sont cependant résistants aux attaques comme Meltdown, Foreshadow et d’autres variantes MDS (RIDL et Fallout).

Initialement découvert en Mai, ZombieLoad est l’un des trois nouveaux types de vulnérabilités d’exécution spéculative d’échantillonnage de données micro-architecturales (MDS) qui affectent les générations de processeurs Intel sorties après 2011.

La première variante de ZombieLoad est une attaque de type Meltdown qui cible la logique de remplissage du buffer. Cela permet aux pirates de subtiliser des données sensibles non-seulement depuis d’autres applications et le système d’exploitation mais aussi depuis des machines virtuelles s’exécutant dans le cloud.

ZombieLoad v2 affecte les derniers processeurs Intel

Le même groupe de chercheur a divulgué les détails d’une seconde variante de la vulnérabilité, ZombieLoad v2. L’identifiant de cette nouvelle vulnérabilité est CVE-2019-11135 et réside dans les Extensions de Synchronisation Transactionnelles (TSX) d’Intel.

Intel TSX fournit un support de mémoire transactionnel dans le but d’améliorer les performances du processeur en accélérant l’exécution des programmes multithread et en avortant une transaction quand un conflit d’accès à la mémoire est trouvé.

zombieload v2

Intel décrit ZombieLoad v2 comme étant une vulnérabilité qui requiert une présence locale, avec la possibilité de surveiller le temps d’exécution des régions TSX pour déduire l’état de la mémoire en comparant avec le temps d’exécution d’abandon.

ZombieLoad affecte tout les systèmes qui utilisent des processeurs Intel qui supportent TSX.

Les patchs de Microcode pour ZombieLoad v2 sont disponibles

Les chercheurs ont averti Intel à propos de ZombieLoad v2 le 23 Avril 2019, au même moment où ils ont découvert et reporté les autres failles MDS que le fabricant de processeurs a patché en Mai 2019.

Le 10 Mai, ils ont aussi informé Intel que ces attaques fonctionnent aussi contre les nouveaux processeurs de la compagnie, même quand ils contiennent des mitigations matérielles contre les attaques MDS.

Intel a demandé aux chercheurs de ne pas divulguer les détails de la vulnérabilité jusqu’à ce que les patchs de sécurité soient distribués.

La compagnie a aussi distribué des mitigations MDS pour les développeurs de systèmes d’exploitation, de gestionnaires de machines virtuelles (VMM), de logiciels qui utilisent Intel SGX ainsi que les administrateurs de systèmes.

Pour plus de détails sur cette nouvelle variante, vous pouvez jeter un oeil au papier de recherche publié par les chercheurs en Mai 2019, il a été mis à jour pour contenir les informations de la seconde variante.

Pendant ce temps-là, Red Hat a aussi publié un script que les usagers peuvent utiliser pour détecter si leur système qui utilise un processeur Intel est aussi vulnérable à cette faille.