Intel a annoncé lundi (27) qu’elle publierait une autre mise à jour de ses processeurs dans une troisième tentative pour atténuer l’échec. Elle est similaire aux attaques Spectre et Meltdown, permettant l’accès à des données sensibles telles que les mots de passe et l’historique du Web ; et est présente dans certains modèles Xeon et Intel Core de 6e, 7e, 8e et 10e génération.
Des chercheurs de plusieurs universités et sociétés de sécurité ont averti Intel de l’échec de ZombieLoad en juin 2018. Il n’a publié un patch qu’en mai 2019, lorsque la vulnérabilité a été rendue publique, mais le patch était encore incomplet et ne comble pas toutes les lacunes. En novembre 2019, une autre mise à jour a été publiée pour atténuer le problème.
Et, “dans les semaines à venir”, Intel va distribuer un troisième correctif : il se termine par une méthode appelée L1DES (ou CacheOut) qui peut être utilisée pour obtenir des données confidentielles du processeur en conjonction avec ZombieLoad. Cela concerne les modèles suivants :
Les processeurs Intel échouent L1DES (CacheOut)
La mise à jour se termine par deux méthodes qui permettent d’utiliser la vulnérabilité ZombieLoad, également appelée MDS (microarchitectural data sampling). Elle est liée à une fonctionnalité appelée exécution spéculative : en gros, les processeurs Intel essaient de deviner les commandes d’un programme avant d’être sollicités afin d’augmenter les performances.
Le problème survient lorsque l’exécution spéculative accède à un emplacement mémoire non valide : le processus est interrompu et le processeur accède à des données de tampon arbitraires, qui transmettent le contenu entre plusieurs composants (tels que le processeur et le cache).
Les chercheurs ont montré qu’un attaquant peut provoquer des erreurs d’exécution spéculatives et accéder à des données tampon, notamment des mots de passe, des clés de cryptage et d’autres données sensibles.
Pour résoudre ce problème, Intel a modifié le microcode des processeurs : ils commencent à nettoyer les données sensibles de la mémoire tampon lorsqu’ils passent d’un processus à l’autre. Cependant, une autre défaillance leur permet de forcer l’information dans la mémoire tampon et d’y accéder ensuite ; elle est appelée CacheOut ou L1DES (échantillonnage de vidage de données sur L1).
L1DES implique l’utilisation du cache L1 présent dans le processeur : il peut être rempli jusqu’au point où certaines données sont déversées dans la mémoire tampon. Une fois que cela est fait, vous utilisez ZombieLoad pour accéder à ces informations. Ce n’est pas quelque chose de simple et qui ne peut être fait par les navigateurs web (comme c’était le cas avec Spectre), mais qui peut être utilisé par des logiciels malveillants.
Intel comble encore ce fossé, mais n’a pas résolu le problème dans son ensemble. Daniel Genkin, de l’université du Michigan, explique à Wired que la société est réactive et ne corrige quelque chose que lorsqu’elle est alertée par les chercheurs, au lieu de s’attaquer à la source de ces défauts.
Cristiano Giuffrida, chercheur à l’Université libre d’Amsterdam (Pays-Bas), a un avis similaire : “Ces problèmes ne sont pas anodins à corriger, mais après dix-huit mois, ils attendent toujours que les chercheurs rassemblent la preuve de concept pour chaque petite variation de l’attaque pour eux ?