11 points par kuroneko 2023-08-09 | 5 commentaires | Partager sur WhatsApp
  • Daniel Moghimi, chercheur principal chez Google, a dévoilé la vulnérabilité Downfall (CVE-2022-40982), qui affecte les CPU Intel de 6e à 11e génération.
  • Une fuite de données se produit dans le mécanisme d’optimisation mémoire des CPU Intel, permettant à un processus non fiable d’accéder à d’autres zones mémoire.
    • L’instruction Gather, utilisée pour accéder rapidement à des données dispersées en mémoire, divulgue le contenu du fichier interne de registres vectoriels pendant l’exécution spéculative.
    • Pour l’exploiter, les techniques GDS (Gather Data Sampling) et GVI (Gather Value Injection) ont été introduites.
  • Une démonstration a été publiée montrant le vol de clés de chiffrement d’autres utilisateurs sous Linux, ainsi que l’extraction de données du noyau.
    • En particulier, la technique GDS s’est révélée très efficace, au point qu’une attaque PoC volant des clés dans OpenSSL a été réalisée en seulement deux semaines.
  • Cette vulnérabilité permet de contourner non seulement l’isolation classique des machines virtuelles ou entre utilisateur et noyau, mais aussi Intel SGX, une technologie de sécurité matérielle.
    • En théorie, l’attaque Downfall pourrait aussi être exécutée depuis un navigateur web, mais des recherches supplémentaires sont nécessaires.
    • De plus, l’attaque Downfall ressemble à un programme ordinaire, ce qui la rend très difficile à détecter, et les antivirus commerciaux ne peuvent pas la repérer.
  • La vulnérabilité a été signalée à Intel le 24 août 2022, et Intel prépare une mise à jour pour en atténuer l’impact.
    • Mais elle pourrait entraîner jusqu’à 50 % de surcharge.
  • Le code PoC a également été publié.

5 commentaires

 
cosine20 2023-08-10

Encore toi, Intel ?!

 
inthelife 2023-08-09

Si la surcharge peut aller jusqu’à 50 %, ça veut dire que le CPU ralentit d’autant ? 😨

 
kuroneko 2023-08-09

En regardant les commentaires sur Hacker News, il semble qu’un surcoût pouvant aller jusqu’à 50 % ne puisse se produire que sur l’instruction Gather.
La baisse de performances des applications classiques ne devrait pas être importante.

 
kuroneko 2023-08-09

Les vulnérabilités des CPU Intel continuent d’apparaître. Il s’agirait de la troisième vulnérabilité après Meltdown et Fallout.

 
kuroneko 2023-08-09

Résumé IA de l’article :

Cet article présente l’attaque « Downfall », qui exploite la vulnérabilité « Gather Data Sampling » (GDS) dans les CPU modernes. La GDS permet de faire fuiter d’anciennes données depuis des composants du CPU, comme les buffers de registres SIMD, rendant possibles des attaques à travers des frontières de sécurité telles que utilisateur-noyau et machine virtuelle.

La GDS peut voler plusieurs octets de données simultanément, ce qui permet d’établir entre processus un canal furtif à haut débit pouvant atteindre 5,7 KB/s. Les auteurs démontrent également le vol de clés de chiffrement via une attaque à l’aveugle visant le chiffrement AES d’OpenSSL.

Avec la GDS, il est possible de faire fuiter des données arbitraires en accédant à de la mémoire non mise en cache ou à des pages contenant des opérations no-op, même si le logiciel ne les lit pas explicitement. Un code « gadget » basé sur memcpy, qui fuit des données lorsqu’il est exploité via la GDS, est identifié. Cela permet de voler des données dans le noyau Linux.

L’attaque « Gather-based Volatile Injection » (GVI) est présentée : elle permet de divulguer des informations arbitraires en injectant d’anciennes données via des opérations dépendantes des données après gather. Les auteurs montrent ainsi l’exfiltration de données depuis un autre processus.

Les travaux montrent que la GDS reste efficace même après le vidage des buffers microarchitecturaux. Elle affecte tous les CPU Intel testés, y compris ceux sur lesquels des correctifs contre des vulnérabilités précédentes ont été appliqués.

Cet article identifie une vulnérabilité majeure qui affaiblit la sécurité des ordinateurs dans le monde entier et appelle à des corrections matérielles urgentes, jugeant les défenses actuelles inefficaces. Il met en lumière de graves limites dans la conception des CPU et les méthodologies de test.