Une nouvelle faille dans les puces Intel permet aux attaquants de glisser leurs propres données dans une enclave sécurisée

Une nouvelle faille dans Intel les puces menacent de permettre aux attaquants non seulement d’afficher des informations privilégiées passant par le système, mais également d’insérer de nouvelles données. La faille n’est pas quelque chose dont l’utilisateur moyen doit s’inquiéter, mais c’est un signe des temps en ce qui concerne la forme des menaces à la sécurité de nos informations.

Vous connaissez peut-être Meltdown, Spectre et Heartbleed – celui-ci a un nom nettement moins accrocheur: Load Value Injection ou LVI. Il a été découvert indépendamment par BitDefender et par un groupe multi-universitaire dirigé par Jo Van Bulck.

Les détails techniques exacts (tels que documentés ici) de la faille ne sont rien que l’utilisateur moyen puisse comprendre ou être en mesure de corriger lui-même. Mais voici ce que vous devez savoir: LVI fait partie d’une catégorie générale de défauts qui ont à voir avec une technique que l’on trouve sur toutes les puces modernes appelée «exécution spéculative».

Panique du noyau! Que sont Meltdown et Spectre, les bogues affectant presque tous les ordinateurs et appareils?

L’exécution spéculative est un peu comme si quelqu’un commençait à écrire un problème mathématique sur un tableau assez lentement, vous décidiez de résoudre le problème de manière préventive de chacune des 10 façons de le résoudre. De cette façon, lorsque l’enseignant a fini d’écrire le problème, vous avez la réponse prête et jetez simplement les autres.

Récemment, ce processus s’est avéré moins sûr en ce sens qu’en fouillant et en poussant soigneusement les niveaux de code les plus profonds de la puce, vous pouvez le faire cracher des données qui seraient normalement hautement protégées et cryptées. Mais alors que Meltdown et Spectre étaient sur le point de forcer cette fuite, LVI va un peu plus loin, permettant à l’attaquant de placer de nouvelles valeurs dans le processus afin qu’elles ressortent comme elles l’aiment. De plus, cela se déroule à l’intérieur de « l’Enclave SGX », destiné à être un sous-système imprenable auquel on peut faire confiance pour qu’il soit sécurisé.

Le nom n’est pas si accrocheur, mais il a un logo sympa.

Ces processus sont si profonds dans les nombreuses couches de code et d’exécution de l’ordinateur qu’il est impossible de dire à quoi ils peuvent et ne peuvent pas être utilisés. Il est plus sûr de supposer qu’avec un problème aussi fondamental – laisser un attaquant substituer certaines valeurs sécurisées par les leurs – que le tout est compromis.

Il existe certes des atténuations, mais elles peuvent gravement affecter les performances de la puce. Néanmoins, ils doivent être mis en place sur n’importe quelle puce exposée avec cette faille – et c’est à peu près n’importe quelle puce Intel moderne sortie avant l’année dernière.

Intel lui-même est très conscient du problème et a en fait publié un résumé technique de 30 pages de LVI et des diverses attaques spécifiques qu’il permet. Il faut cependant noter d’emblée que ce n’est pas le genre de chose qui se déploie dans son ensemble:

«En raison des nombreuses exigences complexes qui doivent être satisfaites pour mettre en œuvre la méthode LVI avec succès, LVI n’est pas un exploit pratique dans des environnements réels», indique le document.

Et c’est pourquoi vous n’avez pas à vous en préoccuper. La simple vérité est que vous n’êtes probablement pas une cible idéale pour cette attaque. Ce n’est pas facile à retirer, et en tant qu’individu, vos données sont mieux utilisées soit par des moyens traditionnels (phishing, etc.), soit en les collectant en masse au niveau du centre de données. L’important n’est donc pas de mettre à jour votre PC dès que possible, mais les entreprises qui possèdent et exécutent des millions de serveurs.

Même dans ce cas, cependant, il se peut que les systèmes sans exposition publique soient plus ou moins inaccessibles aux attaquants, et même s’ils l’étaient, ils pourraient ne pas gérer les données qui valent la peine d’être saisies. Donc, en fin de compte, c’est à ces entreprises de décider de leurs priorités, puis aux fabricants de puces comme Intel de concevoir les futures puces et architectures sans défauts comme LVI et les autres intégrées. Bien sûr, c’est assez difficile à faire étant donné la complexité de ces systèmes. , mais ça y est.

Vous pouvez en savoir plus sur LVI sur le site mis en place pour le documenter. Ou vous pouvez simplement regarder le « teaser » ridicule de l’équipe de recherche qui a identifié le défaut mis en place ci-dessous:

L’attaque «Plundervolt» porte atteinte à la sécurité des puces et choque le système

Traduit de l’anglais de https://techcrunch.com/2020/03/10/new-flaw-in-intel-chips-lets-attackers-slip-their-own-data-into-secure-enclave/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.