Developpez.com - Rubrique Sécurité

Le Club des Développeurs et IT Pro

Des chercheurs découvrent une faille de sécurité dans tous les processeurs modernes d'Intel

Qui permettrait d'accéder à des données sensibles

Le 2019-08-08 05:45:24, par Bill Fassinou, Chroniqueur Actualités
Les chercheurs de Bitdefender ont annoncé cette semaine avoir découvert une faille de sécurité grave dans tous les processeurs récents d’Intel. Selon un rapport publié par Bitdefender, une faille affectant tous les processeurs Intel modernes exploitant l’exécution spéculative pourrait permettre aux pirates d’accéder potentiellement aux mots de passe, jetons, conversations privées, chiffrement et autres données sensibles des particuliers et des entreprises. La faille affecterait toutes les machines utilisant des processeurs Intel prenant en charge l'appel système SWAPGS.

Bitdefender, le fournisseur de solutions de cybersécurité protégeant environ 500 millions d'ordinateurs dans le monde, a découvert une nouvelle vulnérabilité de sécurité affectant tous les processeurs Intel modernes qui exploitent l'exécution spéculative. L'exécution spéculative peut améliorer les performances de l'utilisateur final, mais elle constitue également une porte d'attaque pour quiconque souhaite accéder à des informations sensibles. Cela dit, l’on estime qu’il n'est pas surprenant que la plupart des attaques au niveau du silicium observées ces dernières années se soient concentrées sur cette fonctionnalité, notamment Spectre, Meltdown et Foreshadow.

L'instruction SWAPGS quant à lui, est présente dans la plupart des processeurs Intel publiés après 2012, y compris ceux publiés après Ivy Bridge. Du côté du consommateur, la faille affecte la troisième génération de processeurs Intel Core et au-delà. Néanmoins, Bitdefender note qu’elle représente également une menace grave pour les utilisateurs professionnels, ainsi que pour ceux qui utilisent des processeurs Intel sur des serveurs. Plus précisément, cette faille de sécurité laisse potentiellement aux pirates l'accès à des mots de passe, à des conversations privées, au cryptage et à d'autres données sensibles. L'attaque contourne toutes les mesures d'atténuation connues mises en œuvre après la découverte de Spectre et de Meltdown au début de 2018.

Cependant, l’entreprise a déclaré que l'introspection de Bitdefender Hypervisor atténue cette nouvelle attaque sur les systèmes Windows non corrigés. En effet, cette vulnérabilité découverte moins de trois mois après la dernière concernant les processeurs Intel, ouvre la voie à une attaque par canal qui donne à l’attaquant une méthode pour accéder à toutes les informations de la mémoire du noyau du système d’exploitation. La vulnérabilité affecte toutes les machines utilisant des processeurs Intel plus récents qui tirent parti de l'exécution spéculative et de l'exécution de Windows, y compris les serveurs et les ordinateurs portables.


« Les criminels ayant connaissance de ces attaques auraient le pouvoir de révéler les informations les plus vitales et les mieux protégées des entreprises et des particuliers du monde entier, ainsi que le pouvoir correspondant de voler, de faire chanter, de saboter et d'espionner », a déclaré Gavin Hill, vice-président de la sécurité des centres de données et des réseaux chez Bitdefender. Selon lui, les recherches sur ces attaques sont à la pointe du progrès, car elles sont au cœur même du mode de fonctionnement des processeurs modernes et nécessitent une compréhension approfondie des composants internes des processeurs. Elles compromettent également les composants internes du système d'exploitation et des attaques de canal secondaire à exécution spéculative en général. Selon Bitdefender, cette vulnérabilité associe l'exécution spéculative d'instructions d'Intel et l'utilisation d'une instruction spécifique par les systèmes d'exploitation Windows au sein d'un gadget.

En outre, certains indiquent que les processeurs Intel sont au cœur de la plupart des ordinateurs modernes. Cette omniprésence pose un défi de sécurité inquiétant. Si une faille de sécurité est découverte au cœur d'un ordinateur, il est extrêmement difficile de l'atténuer. Si un correctif est trouvé (ce qui n'est pas toujours évident), il est souvent déployé dans des correctifs de microcode, que de nombreux utilisateurs particuliers peuvent négliger ou avoir du mal à installer. De plus, comme cela a été le cas avec les failles Spectre et Meltdown, toute correction pourrait entraîner une détérioration dramatique des performances de l'ordinateur.


Pour l’heure, Bitdefender a indiqué qu’il travaille avec Intel depuis plus d'un an sur la divulgation publique de cette attaque. Il est possible qu'un attaquant connaissant la vulnérabilité puisse l'exploiter pour voler des informations confidentielles. Dans le même temps, Bitdefender a spécifié que Microsoft et les autres partenaires de l’écosystème ont publié ou continuent d’évaluer la publication de correctifs, le cas échéant. Bitdefender recommande également l’utilisation de Bitdefender Hypervisor Introspection qui offre une protection contre de nombreuses attaques au niveau de la puce.

Pour finir, il faut noter que cette dernière révélation intervient après que Bitdefender ait découvert en mai, une vulnérabilité de sécurité appelée « échantillonnage microarchitectural de données » dans les processeurs Intel. Selon le fournisseur d’antivirus, cette vulnérabilité pourrait permettre à un attaquant d'accéder à des informations privilégiées en mode noyau considérées au-delà de la plupart des applications.

Source : Bitdefender

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel. Encore une nouvelle génération de vulnérabilités Spectre ?

Encore une autre vulnérabilité découverte dans les CPU d'Intel. Le fournisseur de microprocesseurs fait des recommandations pour l'atténuer

Encore deux nouvelles vulnérabilités de classe Spectre découvertes. Elles affectent des processeurs Intel, ARM et probablement AMD

Vulnérabilités Meltdown et Spectre : Intel devrait livrer ses premiers processeurs dotés de protections intégrées plus tard cette année
  Discussion forum
4 commentaires
  • Anselme45
    Membre extrêmement actif
    Le monde est régi par des règles immuables comme le «Rien ne se perd, rien ne se crée, tout se transforme» émis par Lavoisier dans son traité élémentaire de chimie daté de 1789.

    Je crains qu'il ne faille reconnaître une nouvelle règle qui régit ce bas monde: «Il suffit de chercher pour trouver une faille de sécurité dans un quelconque système développé par l'Homme»
  • mh-cbon
    Membre extrêmement actif
    la question vraiment intéressante, quels sont les vecteurs d'attaque ?

    scripts JS ?
  • matthius
    Inactif
    Mon Deeq Intel a foiré le graveur DVD sans avoir besoin d'internet.
  • Steinvikel
    Membre expert
    1 - "Des chercheurs découvrent une faille de sécurité dans tous les processeurs modernes d'Intel qui permettrait d’accéder à des données sensibles.
    (...) affectant tous les processeurs Intel modernes exploitant l’exécution spéculative ...Intel prenant en charge l'appel système SWAPGS. (...) présente dans la plupart des processeurs Intel publiés après 2012"
    Au début j'ai cru que l'article avait simplement 2 ans de retard. x)

    2 - "(...) elle représente également une menace grave pour les utilisateurs professionnels, ainsi que pour ceux qui utilisent des processeurs Intel sur des serveurs. (...) l'introspection de Bitdefender Hypervisor atténue cette nouvelle attaque sur les systèmes Windows non corrigés. (...) La vulnérabilité affecte toutes les machines utilisant des processeurs Intel (...) et de l'exécution de Windows, y compris les serveurs et les ordinateurs portables."
    Donc je suppose que les utilisateurs linuxien de ces processeurs sont potentiellement exposés, mais que l'a preuve n'est pas encore disponible.

    Qu'en pensez-vous ?
    Lorsque le microcode corrige la faille, l'execution spéculative est-elle désactivé ? --> pour un particulier, la perte de performance est généralement estimé entre 0% et 5%... mais est-ce réellement le cas pour les gamers mainstream et HTPC ?

    Envoyé par mh-cbon
    la question vraiment intéressante, quels sont les vecteurs d'attaque ?
    scripts JS ?
    du JS, un exe vérolé, une pièce jointe malicieuse, une attaque réseau... un peu tout est possible non ? ...le plus simple étant les Mr Michu tournant sur leur session admin.