agsandrew - stock.adobe.com
Processeurs Intel : découverte de nouvelles attaques par canaux auxiliaires
L’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux.
Début 2018, lors de la découverte des attaques Spectre et Meltdown, plusieurs experts, comme Clémentine Maurice, de l’Irisa, et David Monniaux, directeur de recherche au CNRS, l’indiquaient : il fallait s’attendre à la découverte de nouvelles attaques sur canal auxiliaire. Ceux qui en doutaient étaient bien mal avisés : les chercheurs avaient raison. Des variantes de Spectre et Meltdown, ou encore PortSmash, l’ont depuis montré. Mais Zombieload, Ridl et Fallout enfoncent le cloud, sans compter les exploits de la famille Store-to-leak forwarding. Tous concernent les processeurs Intel.
La dernière renvoie à Meltdown, mais affecte des processeurs récents qui ne sont pas vulnérables à l’attaque d’origine. Les chercheurs l’assurent, malgré les mesures adoptées, « des attaques de type Meltdown sont encore possibles, et des correctifs logiciels restent nécessaires pour assurer une isolation correcte entre les espaces noyau et utilisateur ».
RIDL et Fallout exploitent également les mécanismes d’exécution spéculative, pour faire sortir des données d’enceintes de confinement sur le système visé, en visant directement les mémoires tampon internes aux processeurs.
De nombreux correctifs sont là, même si, notamment, Microsoft indique que certaines mises à jour de microcode devront attendre. Et ce ne sont pas les seules à manquer à l’appel. Oracle indique ainsi toujours « travailler en collaboration avec [ses] partenaires de l’industrie » pour mettre en œuvre les mesures de protection nécessaires pour son environnement cloud. Red Hat souligne quant à lui les conditions nécessaires à l’exploitation des vulnérabilités, à savoir « un accès shell local ». Google précise que certains produits de GCP « nécessitent une action de l’utilisateur ». La dernière mise à jour de macOS contient, elle également, des correctifs.
#ZombieLoad is no joke. It has multiple practical attack scenarios across CPU privilege rings, OS processes, VMs, and SGX enclaves.
— Ian Coldwater (@IanColdwater) May 14, 2019
Disabling hyperthreading is the only possible workaround to prevent this extremely powerful attack on current processors.
Mais tout n’est pas rose, loin s’en faut. L’attaque Zombieload permet potentiellement d’accéder à des données d’historique de navigation privées et au-delà : « si votre système est concerné », écrivent les chercheurs à l’origine de la découverte, leur démonstrateur « peut lire des données récemment consultées en parallèle sur le même cœur de processeur ».
Dans la pratique, se protéger complètement de cette menace se traduit de manière simple : installer les correctifs disponibles et… désactiver certaines capacités de parallélisme des processeurs. Apple indique comment faire pour les Mac concernés. Et précise les conséquences potentielles : « des tests conduits en mai 2019 ont montré jusqu’à 40 % de baisse de performances » sur les tâches impliquant du parallélisme. Certes, comme le souligne le constructeur, l’impact peut varier selon les machines, les configurations et les tâches concernées. Mais il risque d’être tout à fait perceptible. Ce n’est guère une surprise : les correctifs relatifs à Spectre/Meltdown n’étaient déjà pas sans impact, notamment pour environnements virtualisés.
Pour approfondir sur Menaces, Ransomwares, DDoS
-
Google dévoile les attaques « Downfall », basées sur une vulnérabilité dans les puces Intel
-
KernelCI : le noyau Linux a enfin son framework officiel de tests
-
Spectre & Meltdown : un an après, la sécurité des puces reste un défi
-
Intel, AMD : les processeurs n’en finissent pas de révéler leurs vulnérabilités