L'attaque «Plundervolt» porte atteinte à la sécurité des puces avec un choc sur le système – TechCrunch

Les appareils d'aujourd'hui sont protégés contre d'innombrables attaques logicielles, mais un nouvel exploit appelé Plundervolt utilise distinctement physique moyen de compromettre la sécurité d’une puce. En jouant avec la quantité réelle d'électricité fournie à la puce, un attaquant peut l'inciter à renoncer à ses secrets les plus secrets.

Il convient de noter d'emblée que bien que ce ne soit pas un défaut à l'échelle de Meltdown ou Spectre, il est puissant et unique et peut entraîner des changements dans la conception des puces.

Il y a deux choses importantes à savoir pour comprendre comment fonctionne Plundervolt.

La première est simplement que les puces ont de nos jours des règles très précises et complexes quant à la quantité d'énergie qu'elles consomment à un moment donné. Ils ne fonctionnent pas seulement à pleine puissance 24/7; cela épuiserait votre batterie et produirait beaucoup de chaleur. Ainsi, une partie de la conception d'une puce efficace consiste à s'assurer que pour une tâche donnée, le processeur reçoit exactement la quantité d'énergie dont il a besoin – ni plus, ni moins.

La seconde est que les puces d'Intel, comme beaucoup d'autres aujourd'hui, ont ce qu'on appelle une enclave sécurisée, une zone spéciale de la puce mise en quarantaine où se déroulent des choses importantes comme les processus cryptographiques. L'enclave (ici appelée SGX) est inaccessible aux processus normaux, donc même si l'ordinateur est complètement piraté, l'attaquant ne peut pas accéder aux données qu'il contient.

Les créateurs de Plundervolt ont été intrigués par les travaux récents de curieux chercheurs en sécurité qui, grâce à l'ingénierie inverse, ont découvert les canaux cachés par lesquels les puces Intel gèrent leur propre alimentation.

Caché, mais pas inaccessible, il s'avère. Si vous avez le contrôle sur le système d'exploitation, que de nombreuses attaques existent, vous pouvez accéder à ces «registres spécifiques au modèle», qui contrôlent la tension de la puce et peuvent les ajuster au contenu de votre cœur.

Les processeurs modernes sont si soigneusement réglés, cependant, qu'un tel réglage provoquera généralement un dysfonctionnement de la puce. L'astuce consiste à le modifier juste assez pour provoquer le type de dysfonctionnement que vous attendez. Et comme tout le processus se déroule au sein même de la puce, les protections contre les influences extérieures sont inefficaces.

C'est précisément ce que fait l'attaque Plundervolt, en utilisant les registres cachés pour modifier très légèrement la tension allant à la puce au moment exact où l'enclave sécurisée exécute une tâche importante. Ce faisant, ils peuvent induire des pannes prévisibles à l'intérieur de SGX, et au moyen de ces défaillances soigneusement contrôlées, il et les processus associés exposent des informations privilégiées. Il peut même être exécuté à distance, bien qu'un accès complet au système d'exploitation soit bien sûr une condition préalable.

D'une certaine manière, c'est une attaque très primitive, donnant essentiellement à la puce un coup au bon moment pour lui faire cracher quelque chose de bien, comme si c'était un gumball. Mais bien sûr, c'est en fait assez sophistiqué, car le whack est une manipulation électrique à l'échelle des millivolts, qui doit être appliquée exactement à la bonne microseconde.

Les chercheurs expliquent que cela peut être atténué par Intel, mais uniquement grâce à des mises à jour au niveau du BIOS et du microcode – le genre de chose que de nombreux utilisateurs ne prendront jamais la peine d'exécuter. Heureusement pour les systèmes importants, il y aura un moyen de vérifier que l'exploit a été corrigé lors de l'établissement d'une connexion sécurisée avec un autre appareil.

Intel, pour sa part, a minimisé la gravité de l'attaque. «Nous connaissons les publications de divers chercheurs universitaires qui ont trouvé des noms intéressants pour cette classe de problèmes, y compris« VoltJockey »et« Plundervolt », a-t-il écrit dans un article de blog reconnaissant l'existence de l'exploit. «Nous ne sommes au courant d'aucun de ces problèmes utilisés dans la nature, mais comme toujours, nous vous recommandons d'installer les mises à jour de sécurité dès que possible.»

Plundervolt fait partie d'une variété d'attaques qui ont vu le jour récemment, profitant de la façon dont le matériel informatique a évolué au cours des dernières années. Une efficacité accrue signifie généralement une complexité accrue, ce qui signifie une surface accrue pour des attaques non traditionnelles comme celle-ci.

Les chercheurs qui ont découvert et documenté la grêle Plundervolt de l'Université britannique de Birmingham, de l'Université de technologie de Graz en Autriche et de la KU Leuven en Belgique. Ils présentent leur article au IEEE S&P 2020.

Traduit de la source : https://techcrunch.com/2019/12/10/plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.