La nouvelle attaque Spectre V2 touche les systmes Linux quips de processeurs Intel Permettant aux attaquants non authentifis de lire des donnes de mmoire arbitraires en contournant la scurit


Des chercheurs ont dcouvert une nouvelle attaque Spectre V2 affectant les systmes Linux fonctionnant avec de nombreux processeurs Intel modernes. L'attaque a russi contourner les mcanismes de scurit actuels.

Des chercheurs ont dmontr le "premier exploit natif Spectre v2" pour une nouvelle faille du canal latral d'excution spculative qui affecte les systmes Linux fonctionnant avec de nombreux processeurs Intel modernes. Spectre V2 est une nouvelle variante de l'attaque Spectre originale dcouverte par une quipe de chercheurs du groupe VUSec de VU Amsterdam. Les chercheurs ont galement publi un outil qui utilise l'excution symbolique pour identifier les segments de code exploitables dans le noyau Linux afin de faciliter l'attnuation de l'attaque.

Cette nouvelle dcouverte souligne la difficult de concilier l'optimisation des performances et la scurit, ce qui complique le traitement des failles fondamentales des processeurs, mme six ans aprs la dcouverte de la faille originale Spectre. Comme l'a rvl le Centre de coordination CERT (CERT/CC), la nouvelle faille, rpertorie sous le nom de CVE-2024-2201, permet des attaquants non authentifis de lire des donnes de mmoire arbitraires en tirant parti de l'excution spculative, en contournant les mcanismes de scurit actuels conus pour isoler les niveaux de privilges.

Cette nouvelle vulnrabilit Spectre v2 privilges croiss affecte les architectures de processeurs modernes supportant l'excution spculative. Le matriel CPU utilisant l'excution spculative et vulnrable l'injection d'historique de branche (BHI) de Spectre v2 est susceptible d'tre affect. Un attaquant non authentifi peut exploiter cette vulnrabilit pour faire fuir la mmoire privilgie du processeur en sautant spculativement vers un gadget choisi. Les recherches actuelles montrent que les techniques d'attnuation existantes, savoir la dsactivation de l'eBPF privilgi et l'activation de l'IBT (fin), sont insuffisantes pour empcher l'exploitation de la BHI contre le noyau/l'hyperviseur.


Description de l'excution spculative

L'excution spculative est une technique d'optimisation dans laquelle un systme informatique excute une tche de manire premptive afin d'amliorer les performances et de fournir une concurrence supplmentaire lorsque des ressources supplmentaires sont disponibles. Cependant, ces excutions spculatives laissent des traces d'accs la mmoire ou de calculs dans le cache, la mmoire tampon et les prdicteurs de branche du processeur. Les attaquants peuvent tirer parti de ces traces et, dans certains cas, influencer les chemins d'excution spculative via des logiciels malveillants afin de dduire des donnes privilgies qui font partie d'une excution distincte.

Les attaquants qui exploitent Spectre v2 profitent de l'excution spculative des prdicteurs de branchements indirects, qui sont dirigs vers du code gadget en empoisonnant le tampon de cible de branchement d'un processeur utilis pour prdire les adresses de branchement indirect, en laissant fuir la mmoire arbitraire du noyau et en contournant toutes les mesures d'attnuation actuellement dployes.

Les mesures d'attnuation actuelles s'appuient sur l'indisponibilit de gadgets exploitables pour liminer la surface d'attaque. Cependant, les chercheurs ont dmontr qu'en utilisant leur outil d'analyse de gadgets, InSpectre Gadget, ils peuvent dcouvrir de nouveaux gadgets exploitables dans le noyau Linux et que ceux-ci sont suffisants pour contourner les mesures d'attnuation dployes par Intel.

L'impact

Un attaquant ayant accs aux ressources du processeur peut tre en mesure de lire des donnes arbitraires privilgies ou des valeurs du registre du systme en sautant spculativement vers un gadget choisi.

Solution

Veuillez mettre jour votre logiciel conformment aux recommandations des fournisseurs respectifs avec les dernires mesures d'attnuation disponibles pour remdier cette vulnrabilit et ses variantes.

Vous pourrez voir les recommandations d'Intel ici.

Source : Annonce du CERT/CC

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Un dveloppeur du noyau Linux rappelle qu' cause des failles matrielles qui affectent les CPU Intel. Il faut dsactiver l'hyperthreading et s'attendre une rduction des performances de 20 %

MDS : de nouveaux exploits lis l'excution spculative qui affectent les CPU Intel jusqu' Kaby Lake et exposent les donnes des mmoires tampon

Une nouvelle attaque d'excution spculative active cible les processeurs Intel et AMD. L'exploit peut entraner la fuite de mots de passe et d'autres donnes sensibles



Source
Catégorie article Sécurité

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.