Intel répond aux attaques ZombieLoad et CacheOut



Chercheurs de l’Université du Michigan, de VUSec et de l’Université d’Adélaïde révélé une nouvelle attaque qu’ils ont baptisée CacheOut hier. L’attaque d’exécution spéculative “est capable de fuir les données des processeurs Intel à travers de nombreuses limites de sécurité”, selon les chercheurs, et elle offre un meilleur ciblage que les attaques précédentes de ce type.

CacheOut aurait été inspiré par les précédentes attaques d’exécution spéculative comme Spectre et Meltdown. Sa portée s’étend cependant plus loin que ces attaques, car elle peut contourner les protections matérielles mises en œuvre par Intel en réponse à la découverte de Meltdown. Il peut également être utilisé pour extraire des données spécifiques.

Les chercheurs ont déclaré qu’ils “démontrent empiriquement que CacheOut peut violer presque tous les domaines de sécurité basés sur le matériel, divulguant des données du noyau du système d’exploitation, des machines virtuelles co-résidentes et même des enclaves SGX” dans leur document. Intel a publié des mises à jour du microcode et a expliqué comment atténuer l’attaque au niveau du système d’exploitation, en réponse.

Alors, qui est touché? Les chercheurs ont déclaré que quiconque possède un processeur Intel sorti avant le quatrième trimestre de 2018 est probablement affecté par CacheOut. (La société “a réussi par inadvertance à atténuer partiellement ce problème tout en résolvant un problème précédent”, ont-ils déclaré.) Intel a publié un liste des processeurs concernés sur son site Internet.

Plus d’informations sur CacheOut peuvent être trouvées dans l’article des chercheurs (PDF). Intel offert des détails supplémentaires dans un avis de sécurité sur son site Web également, et la vulnérabilité exploitée par cette attaque a reçu l’identifiant National Vulnerability Database de CVE-2020-0549. On pense qu’il n’a pas été exploité à l’état sauvage.

ZombieLoad monte à nouveau

CacheOut semble être lié à l’attaque ZombieLoad qu’Intel a tenté de résoudre avec des correctifs pour ses processeurs début 2019. Les chercheurs qui ont découvert ZombieLoad a déclaré le 27 janvier que plus d’informations sur un effet secondaire de leur attaque sous embargo étaient disponibles via l’Intel Security Advisory et la liste CVE-2020-0549 citées par les chercheurs de CacheOut.

Voici une partie de la mise à jour des chercheurs de ZombieLoad:

“Le 27 janvier 2020, un embargo a pris fin montrant que les mesures d’atténuation contre MDS les attaques publiées en mai 2019 sont insuffisantes. Avec L1D Eviction Sampling, un attaquant peut toujours monter ZombieLoad pour divulguer les données qui sont expulsées du cache L1D.

“Nous avons divulgué ce problème à Intel le 16 mai 2019. Cependant, comme les mises à jour du microcode contenant les correctifs nécessaires ne sont pas encore disponibles, nous ne publions aucun code de validation de principe.”

Les chercheurs ont déclaré que des informations supplémentaires sur cette nouvelle attaque peuvent être trouvées dans la version finale de leur papier (PDF). Bien que la nouvelle marque CacheOut puisse donner à cette attaque une apparence totalement nouvelle, il semble que ZombieLoad ait copié son homonyme en ressuscitant des morts pour continuer à grignoter le doux et doux cerveau de nos PC.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*