La nouvelle attaque Spectre V2 affecte les systèmes Linux équipés de processeurs Intel, permettant à des attaquants non authentifiés de lire des données de mémoire arbitraires en contournant la sécurité

Les chercheurs ont découvert une nouvelle attaque Spectre V2 affectant les systèmes Linux exécutant de nombreux processeurs Intel modernes. L’attaque a réussi à contourner les mécanismes de sécurité actuels.

Les chercheurs ont démontré le « premier exploit natif Spectre v2 » pour une nouvelle faille de canal secondaire d’exécution spéculative qui affecte les systèmes Linux exécutant de nombreux processeurs Intel modernes. Spectre V2 est une nouvelle variante de l’attaque Spectre originale découverte par une équipe de chercheurs du groupe VUSec de VU Amsterdam. Les chercheurs ont également publié un outil qui utilise l’exécution symbolique pour identifier les segments de code exploitables dans le noyau Linux afin d’aider à atténuer l’attaque.

Cette nouvelle découverte met en évidence la difficulté de concilier optimisation des performances et sécurité, ce qui rend difficile la résolution des failles fondamentales du processeur, même six ans après la découverte de la faille originale du Spectre. Comme l’a révélé le centre de coordination du CERT (CERT/CC), la nouvelle faille, répertoriée comme CVE-2024-2201, permet à des attaquants non authentifiés de lire des données de mémoire arbitraires en tirant parti de l’exécution spéculative, en contournant les mécanismes de sécurité actuels conçus pour isoler les niveaux de privilèges.

Cette nouvelle vulnérabilité à privilèges croisés Spectre v2 affecte les architectures de processeurs modernes prenant en charge l’exécution spéculative. Le matériel CPU utilisant une exécution spéculative et vulnérable à l’injection d’historique de branche (BHI) de Spectre v2 est susceptible d’être affecté. Un attaquant non authentifié peut exploiter cette vulnérabilité pour fuir la mémoire privilégiée du processeur en accédant de manière spéculative à un gadget choisi. Les recherches actuelles montrent que les techniques d’atténuation existantes, à savoir la désactivation de l’eBPF privilégié et l’activation de l’IBT (thin), sont insuffisantes pour empêcher l’exploitation de BHI contre le noyau/hyperviseur.

Description de l’exécution spéculative

L’exécution spéculative est une technique d’optimisation dans laquelle un système informatique exécute une tâche de manière préventive afin d’améliorer les performances et de fournir une concurrence supplémentaire lorsque des ressources supplémentaires sont disponibles. Cependant, ces exécutions spéculatives laissent des traces d’accès mémoire ou de calculs dans le cache, le tampon et les prédicteurs de branchement du processeur. Les attaquants peuvent exploiter ces traces et, dans certains cas, influencer les chemins d’exécution spéculatifs via des logiciels malveillants pour déduire des données privilégiées faisant partie d’une exécution distincte.

Les attaquants exploitant Spectre v2 profitent de l’exécution spéculative de prédicteurs de branchement indirects, qui sont dirigés vers le code du gadget en empoisonnant le tampon cible de branchement d’un processeur utilisé pour prédire les adresses de branchement indirects, en perdant la mémoire arbitraire du noyau et en contournant toutes les mesures d’atténuation actuellement déployées.

Les mesures d’atténuation actuelles reposent sur l’indisponibilité de gadgets exploitables pour éliminer la surface d’attaque. Cependant, les chercheurs ont démontré qu’en utilisant leur outil d’analyse des gadgets, Gadget InSpectreils pourraient découvrir de nouveaux gadgets exploitables dans le noyau Linux et que ceux-ci seraient suffisants pour contourner les mesures d’atténuation déployées par Intel.

L’impact

Un attaquant ayant accès aux ressources du processeur peut être capable de lire des données privilégiées arbitraires ou des valeurs de registre système en accédant de manière spéculative à un gadget choisi.

Solution

Veuillez mettre à jour votre logiciel comme recommandé par les fournisseurs respectifs avec les dernières atténuations disponibles pour résoudre cette vulnérabilité et ses variantes.

Vous pouvez voir les recommandations d’Intel ici.

Source : Annonce du CERT/CC

Et toi ?

Quelle est votre opinion sur le sujet ?

Voir aussi :

Un développeur du noyau Linux rappelle cela en raison de failles matérielles qui affectent les processeurs Intel. Désactivez l’hyperthreading et attendez-vous à une réduction des performances de 20 %

MDS : nouveaux exploits d’exécution spéculative affectant les processeurs Intel jusqu’à Kaby Lake et exposant les données du tampon

Une nouvelle attaque d’exécution spéculative active cible les processeurs Intel et AMD. L’exploit peut divulguer des mots de passe et d’autres données sensibles

 
For Latest Updates Follow us on Google News
 

PREV En Géorgie, la répression commence, après le discours anti-occidental des autorités
NEXT Voici à quoi ressemblait un Néandertalien