1 points par GN⁺ 2023-08-09 | 1 commentaires | Partager sur WhatsApp
  • Article sur la vulnérabilité critique CVE-2022-40982, découverte dans des milliards de processeurs modernes utilisés sur des ordinateurs personnels et dans le cloud
  • Cette vulnérabilité, baptisée "Downfall", permet à un utilisateur d’accéder aux données d’autres utilisateurs partageant le même ordinateur et de les voler
  • Cette vulnérabilité est due à une fonctionnalité d’optimisation mémoire des processeurs Intel qui expose involontairement des registres matériels internes au logiciel
  • L’auteur, Daniel Moghimi, a découvert que l’instruction Gather, conçue pour accéder rapidement à des données dispersées en mémoire, divulgue le contenu du fichier de registres vectoriels internes pendant l’exécution spéculative
  • Pour exploiter cette vulnérabilité, Moghimi a introduit les techniques Gather Data Sampling (GDS) et Gather Value Injection (GVI)
  • Cette vulnérabilité affecte les processeurs Intel Core de la 6e génération Skylake à la 11e génération Tiger Lake incluses
  • Des hackers peuvent exploiter cette vulnérabilité pour viser des identifiants de grande valeur tels que des mots de passe et des clés de chiffrement
  • Cette vulnérabilité s’applique également à Intel SGX, une fonctionnalité de sécurité matérielle disponible sur les CPU Intel pour protéger les données des utilisateurs contre toutes les formes de logiciels malveillants
  • Intel publie des mises à jour de microcode pour atténuer la vulnérabilité Downfall, mais certaines charges de travail peuvent subir une dégradation allant jusqu’à 50 %
  • Cette vulnérabilité est restée sous embargo pendant près d’un an et a été signalée à Intel le 24 août 2022
  • L’auteur suggère que les autres fabricants et concepteurs de processeurs devraient investir davantage dans la vérification et les tests de sécurité
  • L’auteur prévoit de présenter Downfall à BlackHat USA le 9 août 2023 et au symposium de sécurité USENIX le 11 août 2023
  • Le code de Downfall est disponible sur GitHub pour ceux qui souhaitent l’explorer davantage
  • Le nom "Downfall" signifie qu’elle fait tomber la frontière de sécurité de base de la plupart des ordinateurs et qu’elle s’inscrit dans la lignée des précédentes vulnérabilités de fuite de données, dont Meltdown et Fallout (AKA MDS)

1 commentaires

 
GN⁺ 2023-08-09
Avis sur Hacker News
  • Un article discutant de la découverte d’une série d’attaques Spectre, découvertes par des chercheurs externes et corrigées par les fabricants de puces.
  • Malgré ces vulnérabilités souvent découvertes par des chercheurs ou des groupes indépendants, l’expertise et les ressources des fabricants de puces restent notables.
  • Le lien vers l’article Intel fourni dans le billet d’origine était erroné, mais le bon lien a été donné dans les commentaires.
  • Scepticisme quant à l’affirmation selon laquelle ces attaques affecteraient tous les utilisateurs d’Internet, puisqu’aucune attaque basée sur le navigateur n’a été démontrée.
  • Discussion sur le fait qu’exécuter du code de deux domaines de sécurité sur le même cœur physique de processeur peut poser problème et devrait être évité.
  • Cette vulnérabilité n’affecte pas les nouveaux CPU d’Intel comme Alder Lake, Raptor Lake et Sapphire Rapids.
  • Cette vulnérabilité existe depuis au moins 9 ans et a affecté les processeurs depuis 2014.
  • Un correctif intégré au noyau Linux a été proposé pour atténuer ce problème.
  • Google Cloud Platform (GCP) a déjà corrigé cette vulnérabilité.
  • Ce défaut peut entraîner une baisse de performances significative allant jusqu’à 50 % et affecte 70 % des processeurs Intel modernes.
  • Malgré la gravité du défaut, le caractère pratique d’une telle attaque est mis en doute, avec des exemples comme SolarWinds pour souligner que des astuces complexes ne sont pas toujours nécessaires.