Une nouvelle vulnérabilité basée sur Spectre affecte les processeurs Intel, AMD et Arm

Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal secondaire appelée SLAM qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d’Intel, AMD et Arm.

L’attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité des processeurs Intel appelée Linear Address Masking (LAM) ainsi que ses homologues analogues d’AMD (appelés Upper Address Ignore ou UAI) et Arm (appelés Top Byte Ignore). ou TBI).

“SLAM exploite des gadgets non masqués pour permettre à un processus utilisateur de divulguer des données arbitraires du noyau ASCII”, ont déclaré les chercheurs de VUSec, ajoutant qu’il pourrait être exploité pour divulguer le hachage du mot de passe root en quelques minutes de la mémoire du noyau.

Bien que LAM soit présenté comme une fonctionnalité de sécurité, l’étude a révélé qu’il dégrade ironiquement la sécurité et augmente « considérablement » la surface d’attaque de Spectre, ce qui entraîne une attaque d’exécution transitoire, qui exploite l’exécution spéculative pour extraire des données sensibles via un canal secret de cache.

“Une attaque par exécution transitoire exploite les effets secondaires microarchitecturaux des instructions transitoires, permettant ainsi à un adversaire malveillant d’accéder à des informations qui seraient normalement interdites par les mécanismes de contrôle d’accès architecturaux”, indique Intel dans sa documentation terminologique.

Décrit comme la première attaque par exécution transitoire ciblant les futurs processeurs, SLAM profite d’un nouveau canal secret basé sur la traduction d’adresses non canoniques qui facilite l’exploitation pratique des gadgets génériques Spectre pour divulguer des informations précieuses. Cela affecte les processeurs suivants :

  • Processeurs AMD existants vulnérables à CVE-2020-12965
  • Futurs processeurs Intel prenant en charge LAM (pagination à 4 et 5 niveaux)
  • Futurs processeurs AMD prenant en charge l’UAI et la pagination à 5 niveaux
  • Processeurs Future Arm prenant en charge TBI et la pagination à 5 niveaux

“Les systèmes Arm atténuent déjà Spectre v2 et BHB, et il est considéré comme de la responsabilité du logiciel de se protéger contre Spectre v1”, a déclaré Arm dans un avis. “Les techniques décrites ne font qu’augmenter la surface d’attaque des vulnérabilités existantes telles que Spectre v2 ou BHB en augmentant le nombre de gadgets exploitables.”

AMD a également souligné les atténuations actuelles de Spectre v2 pour remédier à l’exploit SLAM. Intel, d’autre part, a l’intention de fournir des conseils logiciels avant la future version des processeurs Intel prenant en charge LAM. Entre-temps, les responsables de Linux ont développé des correctifs pour désactiver LAM par défaut.

Les résultats surviennent près de deux mois après que VUSec a mis en lumière la quarantaine, une approche uniquement logicielle pour atténuer les attaques d’exécution transitoire et réaliser une isolation du domaine physique en partitionnant le cache de dernier niveau (LLC) pour donner à chaque domaine de sécurité un accès exclusif à une partie différente du cache. LLC dans le but d’éliminer les canaux secrets de LLC.

“L’isolation des domaines physiques de Quarantine isole différents domaines de sécurité sur des cœurs séparés pour les empêcher de partager des ressources microarchitecturales locales”, ont déclaré les chercheurs. “De plus, il supprime le partage de la LLC, la divisant entre les domaines de sécurité.”

Partager Cet Article
Quitter la version mobile