Des chercheurs de l'ETH Zurich ont découvert une nouvelle classe de vulnérabilités liées aux processeurs Intel. Ils ont réussi à contourner les défenses d’Intel contre Spectre.
Spectre est une classe de vulnérabilités initialement identifiées en 2018, avec Meltdown, un exploit similaire qui affectait les puces AMD. Ces failles exploitaient une exécution spéculative, ce qui entraînait une fuite de données. Bien que les vulnérabilités aient été corrigées il y a 7 ans, Microsoft a publié il y a un an une atténuation de sécurité du registre pour se protéger contre cette vulnérabilité.
Il s'avère que Spectre a refait surface sous un nouveau personnage. Les chercheurs de l’ETH Zurich ont qualifié les failles de fuite de données de Branch Prediction Race Conditions (BPRC). Ces vulnérabilités affectent principalement les processeurs Intel de la 9ème génération (Coffee Lake Refresh) jusqu'à la 7ème génération (Kaby Lake).
Les recherches ont indiqué que les prédicteurs de branchement sur les processeurs Intel sont mis à jour de manière asynchrone à l'intérieur du pipeline du processeur, ce qui entraîne des conditions de concurrence potentielles. Dans un tel scénario, deux ou plusieurs processus ou threads pourraient tenter d’accéder et de mettre à jour simultanément les mêmes informations, ce qui pourrait conduire au chaos. Ils ont découvert qu'un exploit était possible lorsqu'un processeur changeait de niveau de privilège, par exemple de l'utilisateur au noyau, alors que les mises à jour des prédicteurs de branche sont toujours en cours. Cela peut conduire à un nouveau vecteur d'attaque, Spectre v2, qui permet l'injection de code non autorisée grâce à des privilèges élevés. Les experts en sécurité l’appellent Branch Privilege Injection (BPI). Ces problèmes affectent toutes sortes d’ordinateurs, des PC aux serveurs des centres de données.
Voici comment le problème a été décrit : "Nous pouvons utiliser cette vulnérabilité pour lire l'intégralité du contenu de la mémoire tampon (cache) du processeur et de la mémoire de travail (RAM) d'un autre utilisateur du même processeur."
La découverte par l'équipe suisse indique qu'il y a un impact sur les performances, jusqu'à 2,7 % de surcharge pour l'atténuation du microcode sur Alder Lake, bien qu'Intel n'ait pas encore commenté ce problème.
Intel a publié unmise à jour du microcodepour corriger la nouvelle faille, désignée CVE-2024-45332. L'avis sur les prédicteurs de branche indirecte décrit le problème comme suit : Des vulnérabilités de sécurité potentielles dans certains prédicteurs de branche indirecte des processeurs Intel® peuvent permettre la divulgation d'informations. Intel publie des mises à jour du microcode pour atténuer ces vulnérabilités potentielles.
Il convient de noter que les produits AMD et ARM ne semblent pas être concernés par ce nouvel exploit.
Source:Le Registre, ETH Zurich
A lire aussi :Apple corrige 2 vulnérabilités zero-day utilisées pour attaquer les Mac à processeur Intel
