IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La nouvelle attaque Spectre V2 touche les systèmes Linux équipés de processeurs Intel
Permettant aux attaquants non authentifiés de lire des données de mémoire arbitraires en contournant la sécurité

Le , par Jade Emy

8PARTAGES

6  0 
Des chercheurs ont découvert une nouvelle attaque Spectre V2 affectant les systèmes Linux fonctionnant avec de nombreux processeurs Intel modernes. L'attaque a réussi à contourner les mécanismes de sécurité actuels.

Des chercheurs ont démontré le "premier exploit natif Spectre v2" pour une nouvelle faille du canal latéral d'exécution spéculative qui affecte les systèmes Linux fonctionnant avec de nombreux processeurs Intel modernes. Spectre V2 est une nouvelle variante de l'attaque Spectre originale découverte par une équipe de chercheurs du groupe VUSec de VU Amsterdam. Les chercheurs ont également publié un outil qui utilise l'exécution symbolique pour identifier les segments de code exploitables dans le noyau Linux afin de faciliter l'atténuation de l'attaque.

Cette nouvelle découverte souligne la difficulté de concilier l'optimisation des performances et la sécurité, ce qui complique le traitement des failles fondamentales des processeurs, même six ans après la découverte de la faille originale Spectre. Comme l'a révélé le Centre de coordination CERT (CERT/CC), la nouvelle faille, répertoriée sous le nom de CVE-2024-2201, permet à des attaquants non authentifiés de lire des données de mémoire arbitraires en tirant parti de l'exécution spéculative, en contournant les mécanismes de sécurité actuels conçus pour isoler les niveaux de privilèges.

Cette nouvelle vulnérabilité Spectre v2 à privilèges croisés affecte les architectures de processeurs modernes supportant l'exécution spéculative. Le matériel CPU utilisant l'exécution spéculative et vulnérable à l'injection d'historique de branche (BHI) de Spectre v2 est susceptible d'être affecté. Un attaquant non authentifié peut exploiter cette vulnérabilité pour faire fuir la mémoire privilégiée du processeur en sautant spéculativement vers un gadget choisi. Les recherches actuelles montrent que les techniques d'atténuation existantes, à savoir la désactivation de l'eBPF privilégié et l'activation de l'IBT (fin), sont insuffisantes pour empêcher l'exploitation de la BHI contre le noyau/l'hyperviseur.


Description de l'exécution spéculative

L'exécution spéculative est une technique d'optimisation dans laquelle un système informatique exécute une tâche de manière préemptive afin d'améliorer les performances et de fournir une concurrence supplémentaire lorsque des ressources supplémentaires sont disponibles. Cependant, ces exécutions spéculatives laissent des traces d'accès à la mémoire ou de calculs dans le cache, la mémoire tampon et les prédicteurs de branche du processeur. Les attaquants peuvent tirer parti de ces traces et, dans certains cas, influencer les chemins d'exécution spéculative via des logiciels malveillants afin de déduire des données privilégiées qui font partie d'une exécution distincte.

Les attaquants qui exploitent Spectre v2 profitent de l'exécution spéculative des prédicteurs de branchements indirects, qui sont dirigés vers du code gadget en empoisonnant le tampon de cible de branchement d'un processeur utilisé pour prédire les adresses de branchement indirect, en laissant fuir la mémoire arbitraire du noyau et en contournant toutes les mesures d'atténuation actuellement déployées.

Les mesures d'atténuation actuelles s'appuient sur l'indisponibilité de gadgets exploitables pour éliminer la surface d'attaque. Cependant, les chercheurs ont démontré qu'en utilisant leur outil d'analyse de gadgets, InSpectre Gadget, ils peuvent découvrir de nouveaux gadgets exploitables dans le noyau Linux et que ceux-ci sont suffisants pour contourner les mesures d'atténuation déployées par Intel.

L'impact

Un attaquant ayant accès aux ressources du processeur peut être en mesure de lire des données arbitraires privilégiées ou des valeurs du registre du système en sautant spéculativement vers un gadget choisi.

Solution

Veuillez mettre à jour votre logiciel conformément aux recommandations des fournisseurs respectifs avec les dernières mesures d'atténuation disponibles pour remédier à cette vulnérabilité et à ses variantes.

Vous pourrez voir les recommandations d'Intel ici.

Source : Annonce du CERT/CC

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Un développeur du noyau Linux rappelle qu'à cause des failles matérielles qui affectent les CPU Intel. Il faut désactiver l'hyperthreading et s'attendre à une réduction des performances de 20 %

MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu'à Kaby Lake et exposent les données des mémoires tampon

Une nouvelle attaque d'exécution spéculative active cible les processeurs Intel et AMD. L'exploit peut entraîner la fuite de mots de passe et d'autres données sensibles

Une erreur dans cette actualité ? Signalez-nous-la !