De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel
Sécurité : Des chercheurs
ont découvert de nouvelles failles liées aux mécanismes d’exécution
spéculative dans les processeurs Intel. Cette nouvelle faille contourne
les mesures de protection mises en place suite à la découverte de
Meltdown et Spectre.
Les chercheurs à l’origine de Meltdown et Spectre l’avaient expliqué : plus que de simples failles, c’était toute une nouvelle catégorie de vulnérabilité qu’ils avaient découverte. Pas étonnant donc que depuis, les failles reposant sur l’exécution spéculative se multiplient.
Aujourd’hui, c’est au tour des chercheurs de Bitdefender de présenter leurs vulnérabilités à l’occasion d’une conférence donnée à la Black Hat, qui se déroule cette semaine à Las Vegas. La faille a reçu l’identifiant CVE-2019-1125, la vulnérabilité est également baptisée SWAPGSAttack par certains chercheurs du fait de son fonctionnement.
La faille vise en effet SWAPGS, un jeu d’instruction à destination des processeurs x86/x64 et permet à des attaquants d’accéder à des espaces mémoire réservés au kernel, ce qui ouvre la possibilité de fuites de données sensibles telles que des identifiants et clef de chiffrement normalement inaccessible à un simple utilisateur. La faille est décrite comme une variante de Spectre : le rapport publié par Red Hat au sujet de la vulnérabilité offre une description plus précise de son fonctionnement et de la façon dont elle exploite SWAPGS. L’attaque n’est pas exploitable à distance et demande l’accès physique à la machine visée pour être fonctionnelle.
L'exécution spéculative, péché originel d'Intel
Les chercheurs de Bitdefender ont présenté cette vulnérabilité à l’occasion de la Defcon, mais travaillent avec Intel depuis plus d’un an afin de corriger celle-ci. Intel a d’ailleurs communiqué au sujet de cette vulnérabilité, mais précise dans son message que les correctifs pour cette faille interviendront plutôt au niveau logiciel, principalement du côté des concepteurs de systèmes d’exploitation.Microsoft a publié des correctifs pour cette vulnérabilité le 9 juillet 2019 et les autres concepteurs d’OS sont en train d’emboîter le pas : Google planche sur un correctif pour ChromeOS, et les différentes distributions Linux préparent ou publient des correctifs, bien que la faille de sécurité soit « plus difficile à exploiter » sur Linux selon les chercheurs de BitDefender. AMD a de son côté publié un communiqué indiquant que ses processeurs n’étaient pas affectés par cette faille de sécurité.
Les failles d’exécutions spéculatives affectent durement Intel, qui a largement utilisé cette technologie afin d’améliorer la vitesse de ses processeurs. Ces vulnérabilités restent difficiles à corriger et demandent les efforts conjoints de plusieurs acteurs afin de déterminer les meilleurs correctifs à appliquer. L’application de ces correctifs peut également avoir un impact sur les performances des processeurs, un sujet qui avait fait couler beaucoup d’encre à l’époque de Spectre et Meltdown.
Les chercheurs de BitDefender précisent néanmoins que cette fois-ci, l’application du correctif devrait avoir un impact négligeable sur les performances. Dans son avis, Red Hat précise néanmoins que certaines applications spécifiques, qui ont besoin d’accéder rapidement et fréquemment aux espaces mémoire utilisés par le kernel, pourraient voir leurs performances affectées par ce correcti