• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • MeltdownPrime et SpectrePrime :les chercheurs clouent des exploits

    Crédit :CC0 Domaine public

    Les recherches d'auteurs affiliés à Princeton et NVIDIA ont suscité un intérêt pour leur article, "MeltdownPrime et SpectrePrime :attaques synthétisées automatiquement exploitant des protocoles de cohérence basés sur l'invalidation, " qui est sur arXiv .

    Pour ceux qui voudraient un rappel sur ce que sont Meltdown et Spectre :Ce sont deux failles de sécurité et elles affectent presque tous les appareils informatiques, dit Seung Lee, L'actualité de Mercure , le mois dernier. C'est la nouvelle qui a causé un grand émoi et un malaise.

    "Les failles, surnommées Meltdown et Spectre, se trouvent dans les puces fabriquées par Intel et d'autres grands fournisseurs. Elles peuvent permettre aux pirates de voler des données dans la mémoire des applications en cours d'exécution, y compris les gestionnaires de mots de passe, navigateurs et e-mails."

    Les auteurs de l'article sur arXiv , Caroline Trippel, Daniel Lustig, et Marguerite Martonosi, discutent d'un outil qu'ils ont développé pour « synthétiser automatiquement des programmes spécifiques à la microarchitecture capables de produire n'importe quel modèle d'exécution matérielle d'intérêt spécifié par l'utilisateur ».

    Ils ont déclaré qu'ils montraient « comment cet outil peut être utilisé pour générer de petits programmes spécifiques à la microarchitecture qui représentent les exploits sous leur forme la plus abstraite :les tests décisifs de sécurité ».

    Si vous n'êtes pas sûr de la gravité de cette bonne nouvelle, bien, Le registre le titre de peut aider. Cela a commencé par "Je déteste gâcher ta journée, mais.."

    Les exploits attaquent des failles profondément ancrées dans l'architecture de puce moderne, a déclaré Thomas Claburn dans Le registre .

    Tom McKay dans Gizmodo :"En bref, ils trompent les systèmes multicœurs en faisant fuir les données stockées dans plus d'un cache de mémoire de processeur."

    Ceux-ci sont, après tout, exploits de conception. Les auteurs ont découvert de nouvelles façons dont les logiciels malveillants peuvent extraire des informations sensibles de la mémoire d'un ordinateur vulnérable, en exploitant « les erreurs de conception de Meltdown et de Spectre, " Claburn a dit, dans les processeurs.

    Claburn, résumer, ont écrit qu'ils décrivaient "des variantes du code d'exploitation Meltdown et Spectre qui peuvent être utilisées pour mener des attaques de synchronisation de canal latéral".

    Les exploits peuvent être utilisés pour manipuler les vulnérabilités de la manière dont un certain nombre de variétés de processeurs modernes gèrent une technique pour de meilleures performances. C'est ce qu'on appelle "l'exécution spéculative et l'extraction des données système cachées".

    Qu'entend-on par canaux secondaires? « Meltdown et Spectre sont appelés attaques par canal latéral car ils exploitent des effets secondaires imprévus résultant de ces caractéristiques de conception de processeur, " il a écrit.

    De quoi parle exactement leur outil ? Claburn a déclaré que l'outil modélise les microarchitectures des puces pour analyser des modèles d'exécution spécifiques, telles que les attaques temporelles basées sur Meltdown-Spectre. Les techniques d'exploitation sont appelées MeltdownPrime et SpectrePrime.

    Les auteurs ont écrit, « Meltdown et Spectre représentent une classe d'attaques par canal latéral de synchronisation de cache récemment découvertes qui exploitent les effets d'une exécution dans le désordre et spéculative sur l'état du cache. » Ils ont déclaré que Meltdown brise le mécanisme qui empêche les applications d'accéder à la mémoire système arbitraire. Ils ont déclaré que Spectre "mal-traine les prédicteurs de branche dans les processeurs modernes afin de tromper les applications pour qu'elles accèdent à des emplacements arbitraires dans leur mémoire".

    McKay a dit " Il y a de bonnes nouvelles, à savoir que MeltdownPrime et SpectrePrime sont probablement résolus par les mêmes correctifs que les développeurs publient pour résoudre les bogues d'origine."

    Pendant ce temps, rapport sur la réponse d'Intel, Engagé a déclaré qu'Intel élargissait sa "bounty" pour détecter davantage de failles de sécurité de type Spectre. Sa solution potentielle impliquait des appels à l'aide. "Il étend son programme de primes aux bogues pour inclure plus de chercheurs et offrir plus d'incitations pour repérer les trous de type Meltdown et Spectre, ", a déclaré Jon Fingas.

    Intel a publié un article de presse le 14 février sur son programme Bugs Bounty. Rick Echevarria, vice-président et directeur général de la sécurité des plates-formes chez Intel Corporation, était l'auteur du rapport sur les mises à jour apportées au programme.

    Les mises à jour du programme incluent :Passer d'un programme sur invitation uniquement à un programme désormais ouvert à tous les chercheurs en sécurité. L'objectif est d'élargir le bassin de chercheurs éligibles. Aussi, ils proposent "un nouveau programme axé spécifiquement sur les vulnérabilités des canaux secondaires" (jusqu'au 31 décembre) et le prix pour les divulgations dans le cadre de ce programme peut aller jusqu'à 250 $, 000. Ils collectent "des primes à tous les niveaux, avec des prix allant jusqu'à 100 $, 000 pour les autres régions."

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com