• Votre panier est vide.

  • COMPTE

Une nouvelle vulnérabilité des processeurs Intel met les centres de données en danger


Certains articles de veille peuvent faire l'objet de traduction automatique.


Il semble qu’il n’y ait pas de fin en vue aux vulnérabilités de sécurité au niveau du matériel dans les processeurs Intel, ainsi qu’aux sempiternels correctifs « destructeurs de performances » qui les résolvent.

Les processeurs Intel modernes se sont révélés vulnérables à une nouvelle attaque qui consiste à exploiter de manière inverse les vulnérabilités de fuite de données de type Meltdown pour contourner les défenses existantes, ont déclaré deux équipes distinctes de chercheurs à The Hacker News.

Suivi en tant que CVE-2020-0551, surnommé « Injection de valeurs de charge dans la ligne Remplir les tampons » ou LVI-LFB en bref, la nouvelle attaque par exécution spéculative pourrait permettre à un attaquant moins privilégié de voler des informations sensibles (clés de chiffrement ou mots de passe) dans la mémoire protégée et, par la suite, de prendre le contrôle d’un système ciblé.

Selon les experts de Bitdefender et chercheurs universitaires de deux universités, la nouvelle attaque est particulièrement dévastatrice dans les environnements multi-locataires tels que les postes de travail d’entreprise ou les serveurs en nuage dans le centre de données.

En effet, un locataire rouge moins privilégié pourrait exploiter ce problème pour faire fuir des informations sensibles d’un utilisateur plus privilégié ou d’un autre environnement virtualisé au-dessus de l’hyperviseur.

Vulnérabilité « Load Value Injection » des processeurs Intel

Contrairement aux vulnérabilités des chipsets Intel précédemment divulguées – y compris les vulnérabilités suivantes Meltdown, Spectreet MDS-où un attaquant accède à la mémoire de manière spéculative ou renifle les données lorsque la victime y accède, la nouvelle attaque LVI-LFB implique que l’attaquant injecte des données malveillantes dans les tampons que le programme victime utilise involontairement pendant l’exécution spéculative.

« L’attaquant pulvérise les LFB avec l’adresse d’une fonction malveillante, et lorsque la victime émet une branche indirecte à travers la mémoire qui nécessite une assistance microcode, l’adresse de la fonction malveillante est chargée à partir des LFB, conduisant ainsi à l’exécution spéculative de la fonction de l’attaquant « , ont déclaré les chercheurs de Bitdefender à The Hacker News.

Bien que la dernière faille soit une nouvelle variante des attaques MDS, elle ne peut pas être atténuée par les correctifs existants pour Meltdown précédemment divulgués, Foreshadow, ZombieLoad, RIDL, ou Fallout attaques d’exécution spéculative.

« Il combine des gadgets de code de style Spectre dans l’application victime avec un flux de données illégal de type Meltdown à partir d’instructions de défaillance ou de chargement de mémoire assisté pour contourner les défenses existantes et injecter des données contrôlées par l’attaquant dans l’exécution transitoire d’une victime », ont déclaré le chercheur Jo Van Bulck et son équipe dans un document détaillé.

vulnérabilité d'injection de valeur de charge de processeur intel

Comme le montre l’image ci-dessus, l’attaque LVI peut être exécutée en 4 étapes simples :

  1. Empoisonner un tampon caché du processeur avec les valeurs de l’attaquant,
  2. Induire une défaillance ou une charge assistée dans le programme de la victime,
  3. La valeur de l’attaquant est injectée de manière transitoire dans les gadgets du code suite à la charge de défaillance dans le programme de la victime,
  4. Les canaux secondaires peuvent laisser des traces dépendantes du secret avant que le processeur ne détecte l’erreur et annule toutes les opérations.

En d’autres termes, lorsque la victime essaie activement d’exécuter un certain code, l’attaquant peut remplir activement les tampons MDS avec des valeurs soigneusement choisies pour influencer l’exécution du thread de la victime.

Démonstration de l’exploit PoC et correctifs de sécurité

Selon les chercheurs, il existe plusieurs scénarios possibles pour exploiter l’attaque de détournement de flux de contrôle basée sur LVI-LFB, comme : influencer une adresse à laquelle on accède, le décalage dans un tampon auquel on accède, le résultat d’un branchement conditionnel ou affecter la destination d’un branchement indirect.

« Le détournement du flux de contrôle basé sur LVI permet à un attaquant de tromper la victime en exécutant de manière spéculative une fonction de son choix. Cela fonctionne, en théorie, à travers toutes les frontières de sécurité : processus à processus, mode utilisateur à mode noyau, mode invité à mode racine, et peut-être même mode utilisateur à enclave », ont déclaré les chercheurs de Bitdefender.

Les deux équipes de chercheurs ont également développé des exploits de validation de conceptdont l’un pourrait permettre aux attaquants de compromettre la sécurité des enclaves SGX d’Intel, est maintenant disponible. disponible sur GitHub.

Bien que les chercheurs n’aient pas testé les processeurs AMD ou ARM, ils ont laissé entendre « qu’en principe, tout processeur vulnérable à une fuite de données de type Meltdown serait également vulnérable à une injection de données de type LVI ».

L’équipe dirigée par Jo Van Bulck a signalé cette faille à l’équipe d’Intel il y a près d’un an, tandis que Bitdefender ne l’a signalée que le mois dernier, immédiatement après l’avoir découverte indépendamment.

Intel a reconnu ces découvertes et a publié aujourd’hui une liste de tous les produits concernés sur son site Web, ainsi que des informations sur les mises à jour des correctifs de sécurité du microcode.

Cependant, étant donné que les failles matérielles ne peuvent pas être éradiquées par des correctifs logiciels et que la purge des tampons affectés n’est plus suffisante, les chercheurs suggèrent aux utilisateurs concernés de désactiver les fonctions de haute performance comme l’hyper-threading ou de remplacer le matériel pour éviter complètement ces vulnérabilités.

Voir aussi :

mars 24, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)