Informatique

Intel tente toujours de réparer les processeurs défaillants de 2018 ZombieLoad

Intel a annoncé lundi (27) qu’elle publierait une autre mise à jour de ses processeurs dans une troisième tentative pour atténuer l’échec. Elle est similaire aux attaques Spectre et Meltdown, permettant l’accès à des données sensibles telles que les mots de passe et l’historique du Web ; et est présente dans certains modèles Xeon et Intel Core de 6e, 7e, 8e et 10e génération.

Des chercheurs de plusieurs universités et sociétés de sécurité ont averti Intel de l’échec de ZombieLoad en juin 2018. Il n’a publié un patch qu’en mai 2019, lorsque la vulnérabilité a été rendue publique, mais le patch était encore incomplet et ne comble pas toutes les lacunes. En novembre 2019, une autre mise à jour a été publiée pour atténuer le problème.

Et, “dans les semaines à venir”, Intel va distribuer un troisième correctif : il se termine par une méthode appelée L1DES (ou CacheOut) qui peut être utilisée pour obtenir des données confidentielles du processeur en conjonction avec ZombieLoad. Cela concerne les modèles suivants :

  Acer rappelle les ordinateurs portables de la gamme Aspire Line

Les processeurs Intel échouent L1DES (CacheOut)

La mise à jour se termine par deux méthodes qui permettent d’utiliser la vulnérabilité ZombieLoad, également appelée MDS (microarchitectural data sampling). Elle est liée à une fonctionnalité appelée exécution spéculative : en gros, les processeurs Intel essaient de deviner les commandes d’un programme avant d’être sollicités afin d’augmenter les performances.

Le problème survient lorsque l’exécution spéculative accède à un emplacement mémoire non valide : le processus est interrompu et le processeur accède à des données de tampon arbitraires, qui transmettent le contenu entre plusieurs composants (tels que le processeur et le cache).

Les chercheurs ont montré qu’un attaquant peut provoquer des erreurs d’exécution spéculatives et accéder à des données tampon, notamment des mots de passe, des clés de cryptage et d’autres données sensibles.

Pour résoudre ce problème, Intel a modifié le microcode des processeurs : ils commencent à nettoyer les données sensibles de la mémoire tampon lorsqu’ils passent d’un processus à l’autre. Cependant, une autre défaillance leur permet de forcer l’information dans la mémoire tampon et d’y accéder ensuite ; elle est appelée CacheOut ou L1DES (échantillonnage de vidage de données sur L1).

  Le cœur Intel i9-9900KS atteint 5 GHz sur tous les cœurs

L1DES implique l’utilisation du cache L1 présent dans le processeur : il peut être rempli jusqu’au point où certaines données sont déversées dans la mémoire tampon. Une fois que cela est fait, vous utilisez ZombieLoad pour accéder à ces informations. Ce n’est pas quelque chose de simple et qui ne peut être fait par les navigateurs web (comme c’était le cas avec Spectre), mais qui peut être utilisé par des logiciels malveillants.

Intel comble encore ce fossé, mais n’a pas résolu le problème dans son ensemble. Daniel Genkin, de l’université du Michigan, explique à Wired que la société est réactive et ne corrige quelque chose que lorsqu’elle est alertée par les chercheurs, au lieu de s’attaquer à la source de ces défauts.

Cristiano Giuffrida, chercheur à l’Université libre d’Amsterdam (Pays-Bas), a un avis similaire : “Ces problèmes ne sont pas anodins à corriger, mais après dix-huit mois, ils attendent toujours que les chercheurs rassemblent la preuve de concept pour chaque petite variation de l’attaque pour eux ?

  Google a été pris en train de pirater la base de données de quelqu'un d'autre en Afrique

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire