Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel
Encore une nouvelle génération de vulnérabilités Spectre ?

Le , par Blondelle Mélina, Expert confirmé
Des chercheurs allemands disent avoir détecté une nouvelle faille en relation avec les processeurs Intel. En rappel, une vulnérabilité ou faille est une faiblesse du système permettant à un attaquant de porter atteinte son intégrité, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

Plutôt en mai 2018, des failles avaient été découvertes sur les processeurs Intel donnant naissance à deux types d'attaques Meltdown et Spectre. Elles touchent le matériel et non des applications. La particularité de Meltdown est que cette attaque exploite une vulnérabilité sur certains processeurs. D'après le principe de fonctionnement du processeur, les instructions « out-of-order » peuvent accéder à la mémoire du noyau, alors que cela devrait être interdit. C’est donc en utilisant cette faille que l’attaque permet de récupérer les informations contenues dans l’espace d’adressage du noyau. Elle se déroule en deux phases : l’exfiltration de la donnée secrète, puis la récupération de celle-ci. L’attaque Spectre quant à elle utilise l’optimisation de prédiction (spéculative) et de cache pour pouvoir lire n’importe quelle valeur dans l'espace utilisateur d’un processus victime.


Après la découverte des vulnérabilités de mai, des équipes travaillant au centre CISPA Helmholtz en Allemagne auraient découvert une nouvelle faille. Selon elles, cette faille donnerait naissance à une nouvelle génération de l’attaque spectre.

Giorgi Maisuradze et le professeur Christian Rossow des chercheurs allemands pensent d'ailleurs que cette vulnérabilité serait du type « ret2spec » (return-to-speculation en anglais). Cette expression anglaise provient du fonctionnement général d'un processeur : effectuer des calculs qui lui sont envoyés dans l’ordre, les uns après les autres, puis il retourne les résultats.

L'exécution spéculative est une technique d'optimisation qui fait partie des processeurs depuis plus d'une décennie. Elle prédit le résultat et la cible des instructions pour éviter le blocage du pipeline d'exécution. Cependant, jusqu'à récemment, les implications de l'exécution de code spéculative sur la sécurité n'avaient encore pas été étudiées. C'est alors que Giorgi Maisuradze et Christian Rossow au terme de leurs travaux de recherche ont montré comment les mémoires tampons de pile de retour (RSB : return stack buffers), unité principale des prédicateurs d'adresse de retour, peuvent être utilisées pour déclencher des erreurs de spéculation.

Donc, entre les mains d'un adversaire, elles constituent un puissant outil de violation d’intégrité des données. Bref, selon le professeur Rossow, « les lacunes de sécurité sont dues au fait que les CPU prévoient une adresse de retour pour l'optimisation de l'exécution ». « Si un attaquant peut manipuler cette prédiction, il prend le contrôle du code du programme exécuté de manière spéculative. Il peut lire des données via des canaux secondaires. En substance, cela signifie que des pages Web malveillantes peuvent interpréter la mémoire du navigateur Web pour accéder à des données critiques et les copier. Ces données incluraient les mots de passe stockés », a-t-il ajouté.

Source : ret2spec

Et vous ?

Qu'en pensez-vous de cette nouvelle faille sur les processeurs Intel ?

Voir aussi :

Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant, Microsoft anticipe avec une mise à jour cumulative
Spectre/Meltdown : de nouvelles failles dans les processeurs, Elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
Spectre : Intel annonce une protection renforcée dans ses prochains processeurs, Qui seront dotés d'une nouvelle méthode de spécification


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Contacter le responsable de la rubrique Accueil