Plus tard, un ensemble de failles de sécurité critiques étroitement liées qui affectent les CPU d’Intel a été publié. Il incluait RIDL (rogue in-flight data load), Microarchitectural Data Sampling (MDS), ZombieLoad v1, ZombieLoad v2 - à cause de qui Intel a désactivé la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 - et Fallout. La firme de Santa Clara a fait le choix d’utiliser le terme « ;Microarchitect Data Sampling ;» (MDS) pour désigner ce nouvel ensemble de failles critiques.
Récemment, un groupe de chercheurs en cybersécurité a fait état de la découverte d’une nouvelle vulnérabilité matérielle qui affecte les processeurs Intel, baptisée « ;Plundervolt ;». Ce nouvel exploit porte le nom de code « ;CVE-2019-11157 ;». Intel a, pour la première fois, été informé de l’existence de cette faille en juin 2019 dans le cadre de son programme de Bug Bounty, de sorte que la société a secrètement pu développer une solution de mitigation. Tout comme Foreshadow, Plundervolt exploite certaines faiblesses des mécanismes retrouvés au sein des processeurs x86 Intel et qui permettent à un attaquant d’exposer des données d’applications privées et d'avoir accès à des calculs pourtant sécurisés par la technologie Software Guard Extensions (SGX) développée par Intel.
Pour rappel, la technologie SGX est censée protéger la confidentialité et l’intégrité des informations et des applications sur les systèmes embarquant les CPU de la marque. Cette technologie fait partie d’un ensemble plus large de fonctionnalités que le fabricant de CPU appelle les « ;contrôles matériels pour les environnements Cloud et d’entreprise ;». Il l’explique sur son site que « ;Intel® SGX assure un chiffrement matériel de la mémoire pour isoler des parties de code et des données spécifiques d’une application dans la mémoire. Intel® SGX permet au code de niveau utilisateur d’attribuer des régions de mémoire privées (appelées enclaves), conçues pour être protégées contre les processus exécutés à des niveaux de privilèges supérieurs ;».
L’équipe de chercheurs a décrit « ;Plundervolt ;» comme un procédé permettant de compromettre la mémoire sécurisée par SGX en réduisant la tension de fonctionnement normale du processeur Intel lors de l’exécution de calculs dits protégés jusqu’à un seuil où le chiffrement de la mémoire SGX ne permet plus de protéger les données. Cela crée des erreurs qui peuvent être utilisées plus tard pour recréer des données en utilisant des techniques d’observation en canal latéral. L’attaque utilise les concepts fondamentaux derrière les attaques VoltJockey et CLKscrew.
L’équipe de chercheurs a publié un code de validation permettant de vérifier ses dires, en précisant que Plundervolt permet aux attaquants d’extraire des informations de l’enclave plus rapidement qu’avec d’autres attaques, comme Meltdown ou Spectre, entre autres.
Plundervolt nécessite des privilèges root étant donné que les logiciels qui permettent de modifier le vCore d’un processeur ont besoin d’un accès ring-0. Toutefois, il n’est pas nécessaire d’avoir un accès physique direct à la machine cible parce que l’activité malveillante peut être exécutée à distance (mais pas depuis un environnement virtualisé). Cet exploit diffère malgré tout de « ;Rowhammer ;», car il modifie l’acheminement des bits à l’intérieur du CPU avant que ces derniers ne soient écrits dans la mémoire, ce qui permet de contourner SGX. En outre, Rowhammer ne fonctionne pas avec la mémoire protégée par SGX.
La possibilité de modifier la tension et la fréquence des processeurs Intel à partir de l’OS permet d’utiliser des utilitaires dédiés à « ;l’overclocking ;». Cependant, il s’avère finalement que les individus malveillants peuvent également tirer profit de cette fonctionnalité. Plundervolt cible les mêmes mécanismes d’ajustement de tension et de fréquence des puces Intel pour permettre aux acteurs malveillants d’extraire des données de la zone qu’Intel considère comme l’une des plus sûres sur ses CPU : l’enclave SGX. Intel utilise cette zone protégée de la puce pour sécuriser les informations les plus précieuses, comme les clés de chiffrement AES. Cette zone n’est pas seulement physiquement séparée des autres mémoires à l’intérieur du CPU, elle est également protégée par un chiffrement logiciel, ce qui la rend particulièrement difficile à attaquer.
Après l’Hyperthreading et la fonctionnalité Hardware Lock Elision (HLE), les amateurs de CPU Intel devront-ils renoncer à une autre fonctionnalité de leur processeur qui s’avère pourtant importante pour l’overclocking ;? Quel serait l’impact de l’atténuation de cette vulnérabilité sur la fonctionnalité Turbo Boost des processeurs Intel ;?
Intel a publié l’avis de sécurité SA-00298 concernant cette vulnérabilité et assure travailler avec les fabricants de cartes mères pour publier rapidement des mises à jour du BIOS qui contiennent un nouveau microcode avec une atténuation contre cette vulnérabilité. La firme de Santa Clara affirme que le procédé d’atténuation exige le verrouillage de la tension dans le BIOS. Si SGX n’a pas été activé, ou si la tension du CPU est verrouillée aux valeurs par défaut via l’atténuation, le système ne serait plus vulnérable. Les processeurs Intel de 6e, 7e, 8e, 9e et 10e génération sont tous affectés par cette vulnérabilité, de même que ceux des familles Xeon E3, v5, v6, E-2100 et E-2200.
Source : PlunderVolt, Intel
Et vous ?
Qu’en pensez-vous ?
Voir aussi
Un développeur du noyau Linux rappelle qu'à cause des failles matérielles qui affectent les CPU Intel, il faut désactiver l'Hyperthreading et s'attendre à une réduction des performances de 20 %
Intel désactive la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 à cause de Zombieload v2 et recommande en plus de désactiver RTM pour les environnements virtualisés
PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT, des CPU AMD pourraient aussi être touchés
MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu'à Kaby Lake et exposent les données des mémoires tampon