- Article sur la vulnérabilité critique CVE-2022-40982, découverte dans des milliards de processeurs modernes utilisés sur des ordinateurs personnels et dans le cloud
- Cette vulnérabilité, baptisée "Downfall", permet à un utilisateur d’accéder aux données d’autres utilisateurs partageant le même ordinateur et de les voler
- Cette vulnérabilité est due à une fonctionnalité d’optimisation mémoire des processeurs Intel qui expose involontairement des registres matériels internes au logiciel
- L’auteur, Daniel Moghimi, a découvert que l’instruction Gather, conçue pour accéder rapidement à des données dispersées en mémoire, divulgue le contenu du fichier de registres vectoriels internes pendant l’exécution spéculative
- Pour exploiter cette vulnérabilité, Moghimi a introduit les techniques Gather Data Sampling (GDS) et Gather Value Injection (GVI)
- Cette vulnérabilité affecte les processeurs Intel Core de la 6e génération Skylake à la 11e génération Tiger Lake incluses
- Des hackers peuvent exploiter cette vulnérabilité pour viser des identifiants de grande valeur tels que des mots de passe et des clés de chiffrement
- Cette vulnérabilité s’applique également à Intel SGX, une fonctionnalité de sécurité matérielle disponible sur les CPU Intel pour protéger les données des utilisateurs contre toutes les formes de logiciels malveillants
- Intel publie des mises à jour de microcode pour atténuer la vulnérabilité Downfall, mais certaines charges de travail peuvent subir une dégradation allant jusqu’à 50 %
- Cette vulnérabilité est restée sous embargo pendant près d’un an et a été signalée à Intel le 24 août 2022
- L’auteur suggère que les autres fabricants et concepteurs de processeurs devraient investir davantage dans la vérification et les tests de sécurité
- L’auteur prévoit de présenter Downfall à BlackHat USA le 9 août 2023 et au symposium de sécurité USENIX le 11 août 2023
- Le code de Downfall est disponible sur GitHub pour ceux qui souhaitent l’explorer davantage
- Le nom "Downfall" signifie qu’elle fait tomber la frontière de sécurité de base de la plupart des ordinateurs et qu’elle s’inscrit dans la lignée des précédentes vulnérabilités de fuite de données, dont Meltdown et Fallout (AKA MDS)
1 commentaires
Avis sur Hacker News