
encore une nouvelle génération de vulnérabilités Spectre ?
Des chercheurs allemands disent avoir détecté une nouvelle faille en relation avec les processeurs Intel. En rappel, une vulnérabilité ou faille est une faiblesse du système permettant à un attaquant de porter atteinte son intégrité, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.
Plutôt en mai 2018, des failles avaient été découvertes sur les processeurs Intel donnant naissance à deux types d'attaques Meltdown et Spectre. Elles touchent le matériel et non des applications. La particularité de Meltdown est que cette attaque exploite une vulnérabilité sur certains processeurs. D'après le principe de fonctionnement du processeur, les instructions « out-of-order » peuvent accéder à la mémoire du noyau, alors que cela devrait être interdit. C’est donc en utilisant cette faille que l’attaque permet de récupérer les informations contenues dans l’espace d’adressage du noyau. Elle se déroule en deux phases : l’exfiltration de la donnée secrète, puis la récupération de celle-ci. L’attaque Spectre quant à elle utilise l’optimisation de prédiction (spéculative) et de cache pour pouvoir lire n’importe quelle valeur dans l'espace utilisateur d’un processus victime.
Après la découverte des vulnérabilités de mai, des équipes travaillant au centre CISPA Helmholtz en Allemagne auraient découvert une nouvelle faille. Selon elles, cette faille donnerait naissance à une nouvelle génération de l’attaque spectre.
Giorgi Maisuradze et le professeur Christian Rossow des chercheurs allemands pensent d'ailleurs que cette vulnérabilité serait du type « ret2spec » (return-to-speculation en anglais). Cette expression anglaise provient du fonctionnement général d'un processeur : effectuer des calculs qui lui sont envoyés dans l’ordre, les uns après les autres, puis il retourne les résultats.
L'exécution spéculative est une technique d'optimisation qui fait partie des processeurs depuis plus d'une décennie. Elle prédit le résultat et la cible des instructions pour éviter le blocage du pipeline d'exécution. Cependant, jusqu'à récemment, les implications de l'exécution de code spéculative sur la sécurité n'avaient encore pas été étudiées. C'est alors que Giorgi Maisuradze et Christian Rossow au terme de leurs travaux de recherche ont montré comment les mémoires tampons de pile de retour (RSB : return stack buffers), unité principale des prédicateurs d'adresse de retour, peuvent être utilisées pour déclencher des erreurs de spéculation.
Donc, entre les mains d'un adversaire, elles constituent un puissant outil de violation d’intégrité des données. Bref, selon le professeur Rossow, « les lacunes de sécurité sont dues au fait que les CPU prévoient une adresse de retour pour l'optimisation de l'exécution ». « Si un attaquant peut manipuler cette prédiction, il prend le contrôle du code du programme exécuté de manière spéculative. Il peut lire des données via des canaux secondaires. En substance, cela signifie que des pages Web malveillantes peuvent interpréter la mémoire du navigateur Web pour accéder à des données critiques et les copier. Ces données incluraient les mots de passe stockés », a-t-il ajouté.
Source : ret2spec
Et vous ?

Voir aussi :



Vous avez lu gratuitement 14 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.