Nouvelles vulnérabilités découvertes dans les processeurs Intel

Intel

Intel a publié des informations sur une nouvelle classe de vulnérabilités dans ses processeurs: MDS (Microarchitecture Data Sampling), ZombieLoad entre autres.

Comme les attaques de classe Spectre ci-dessus, de nouveaux problèmes peuvent entraîner une fuite des données du système d'exploitation fermé, machines virtuelles et processus externes. Il est avancé que les problèmes ont été identifiés pour la première fois par les employés et partenaires d'Intel lors d'un audit interne.

Sur la base des problèmes identifiés, des chercheurs de l'Université technique de Graz (Autriche) ont développé plusieurs attaques pratiques via des canaux tiers.

Vulnérabilités identifiées

ZombieLoad (PDF, prototype d'exploitation pour Linux et Windows): le permet l'extraction d'informations confidentielles à partir d'autres processus, systèmes d'exploitation, machines virtuelles et enclaves protégées (TEE, Trusted Execution Environment).

Par exemple, la capacité de déterminer l'historique d'ouverture de page dans le navigateur Tor s'exécutant sur une autre machine virtuelle, ainsi que de récupérer les clés d'accès et les mots de passe utilisés dans les applications, a été démontrée.

RIDL (PDF, code de vérification): le Permet d'organiser les fuites d'informations entre différentes zones isolées sur les processeurs Intel, tels que les tampons de remplissage, les tampons de stockage et les ports de charge.

Des exemples d'attaque sont présentés pour l'organisation des fuites d'autres processus, du système d'exploitation, des machines virtuelles et des enclaves protégées. Par exemple, il montre comment trouver le contenu du hachage du mot de passe root de / etc / shadow lors des tentatives d'authentification périodiques (l'attaque a duré 24 heures).

En outre, l'ouverture d'une page malveillante dans le moteur SpiderMonkey montre un exemple de comment effectuer une attaque JavaScript (Dans les navigateurs modernes, une telle attaque est peu susceptible d'être due à la précision limitée du minuteur et aux mesures de protection contre Spectre.)

Fallout (PDF): le vous permet de lire les données récemment enregistrées par le système d'exploitation et déterminer la conception de la mémoire du système d'exploitation pour faciliter d'autres attaques;

Transfert magasin vers fuite: exploite les processeurs d'optimisation des tampons de stockage et peut être utilisé pour contourner le mécanisme de randomisation de l'espace d'adressage du noyau (KASLR), pour surveiller la santé du système d'exploitation ou pour organiser des fuites en combinaison avec des périphériques basés sur Spectre.

CVE-2018-12126 - FDS (Microarchitecture Buffer Data Sampling), qui restaure le contenu des tampons de stockage. Utilisé dans l'attaque Fallout. La gravité est définie en 6.5 points (CVSS)

CVE-2018-12127 - MLPDS (échantillonnage des données des ports de charge microarchitecturaux), qui restaure le contenu des ports de charge. Utilisé dans l'attaque RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Microarchitecture Padding Buffer Data Sampling), qui restaure le contenu des tampons de remplissage. Utilisé dans les attaques ZombieLoad et RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Mémoire non corrigible de l'échantillonnage de données de microarchitecture), qui restaure le contenu de la mémoire non stockable. Utilisé dans l'attaque RIDL. CVSS 3.8

L'essence des problèmes identifiés est la possibilité d'appliquer des méthodes d'analyse par des canaux tiers aux données des structures micro-architecturales auxquelles les applications n'ont pas d'accès direct.

Des solutions sont déjà disponibles

En le noyau Linux, la protection MDS a été ajoutée dans les mises à jour actuelles 5.1.2, 5.0.16, 4.19.43, 4.14.119 et 4.9.176.

La méthode de protection est basée sur l'effacement du contenu des tampons microarchitecturaux lors du retour du noyau vers l'espace utilisateur ou lors du transfert de contrôle vers le système hôte, pour lequel l'instruction VERW est utilisée.

Les mises à jour des packages ont déjà été publiées pour RHEL et Ubuntu, mais pas encore disponible pour Debian, Fedora et SUSE.

Une solution pour bloquer les fuites de données des machines virtuelles a été créée pour l'hyperviseur Xen et VMware.

Pour protéger les systèmes de virtualisation qui exécutent la commande L1D_FLUSH avant de transférer le contrôle vers une autre machine virtuelle et pour protéger les enclaves Intel SGX, mettez simplement à jour le microcode.

Des correctifs sont également disponibles pour NetBSD, FreeBSD, ChromeOS, Windows et macOS (aucun correctif pour OpenBSD pour le moment)).


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.