
En effet, cette nouvelle faille vise le SMM ou « System Management Mode » situé dans la SMRAM et qui est utilisé pour la gestion de la consommation du processeur et d’autres fonctionnalités indépendantes du système d’exploitation. C’est une zone de mémoire physique protégée qui ne doit être accessible que par le micrologiciel du BIOS et non par le noyau du système d’exploitation, les hyperviseurs ou les logiciels de sécurité. « Parce que le SMM a généralement un accès privilégié à la mémoire physique, y compris à la mémoire isolée des systèmes d’exploitation, nos recherches démontrent que les attaques basées sur Spectre peuvent révéler d’autres secrets en mémoire (hyperviseur, système d’exploitation ou application) », affirment les chercheurs d’Eclypsium. Dans le cadre de leurs recherches, ils ont modifié la variante Spectre 1 avec des privilèges du noyau pour attaquer le microprogramme d’un système hôte et exposer des informations disponibles dans le SMM. La modification portant sur la variante Spectre 1 et fonctionnant avec des privilèges au niveau du noyau a permis de contourner le SMRR (System Management Range Register) d’Intel, un registre protégeant la mémoire SMM. « Ces attaques Spectre améliorées permettent à un attaquant non privilégié de lire le contenu de la mémoire, y compris la mémoire qui doit être protégée par les registres de distance, tels que la mémoire du SMM. Cela peut exposer le code du SMM et les données qui devaient être confidentiels, révélant d’autres vulnérabilités du SMM ainsi que des données sensibles stockées dans le SMM », peut-on lire dans le billet de blog.
Selon Intel, cette faille est couverte par les correctifs mis en place pour les variantes 1 et 2. « Nous avons examiné les recherches d’Eclypsium et, comme indiqué dans leur billet de blog, nous pensons que les directives existantes pour l’atténuation des variantes 1 et 2 seront également efficaces pour atténuer ces scénarios », a déclaré un porte-parole d’Intel. Au même moment, Microsoft a annoncé qu’une mise à jour cumulative KB4100347 est disponible pour apporter des atténuations contre la vulnérabilité Spectre Variant 2. Elles concernent les utilisateurs sous Windows 10 April 2018 Update (version 1803). Microsoft affirme que « cette atténuation est activée par défaut pour les systèmes client Windows, donc aucune action n’est requise » pour les utilisateurs. Par contre, en ce qui concerne les serveurs, la firme a fourni une procédure d’activation. Il faut que noter que ces failles de « Spectre NG » impacte également les fournisseurs de services cloud tels que Amazon ou Cloudflare ainsi que leurs clients.
Sources : Billet de Blog, Microsoft
Et vous ?


Voir aussi


