Crédit :CC0 Domaine public
Les découvertes de vulnérabilités logicielles par les chercheurs en sécurité vont et viennent et sont le plus souvent rapidement suivies de correctifs des fournisseurs. Après chaque grosse frayeur, vous lisez les rapports des laboratoires, vous entendez parler des correctifs, et bien, tout le monde peut se détendre, au moins pour le moment.
Les nouvelles concernant les micrologiciels concernant les vulnérabilités sont une autre affaire et inquiétante. C'est pourquoi une découverte de Spectre fait l'actualité ce mois-ci. Un observateur des menaces qui était autrefois chez Intel dirige maintenant la surveillance des attaques de micrologiciels Eclypsium et a signalé de nouvelles découvertes sur les vulnérabilités.
Bloomberg faisait partie des nombreux sites rapportant que l'ancien chercheur en chef d'Intel sur les menaces avait découvert de nouvelles vulnérabilités qui s'appuient sur les bogues Spectre. De telles failles ont été révélées par un ancien chef de l'équipe de recherche avancée sur les menaces d'Intel, Youri Boulyguine, qui est maintenant PDG d'Eclypsium.
La recherche a montré qu'il était possible d'effectuer un exploit de pirate informatique pour accéder au micrologiciel d'un ordinateur.
Ordinateur qui bipe a déclaré que la nouvelle variante d'une attaque Spectre récupère les données du mode SMM protégé d'un processeur. SMM signifie System Management Mode. C'est un mode de fonctionnement des unités centrales de traitement (CPU) x86. Catlin Cimpanu a expliqué que l'attaque peut récupérer des données stockées dans une zone CPU sécurisée.
OSDev.org, une communauté de développeurs de systèmes d'exploitation, a déclaré que le mode était "destiné à être utilisé par le micrologiciel/le BIOS pour effectuer des opérations de gestion de système de bas niveau pendant qu'un système d'exploitation est en cours d'exécution".
Cette nouvelle variante de Spectre peut exposer le contenu de la mémoire qui normalement n'est pas accessible par le noyau du système d'exploitation, a écrit Liam Tung, ZDNet .
Jordan Robertson à Bloomberg a dit, "Avec accès à la mémoire SMM, les pirates peuvent obtenir pratiquement toutes les données qu'ils veulent."
Cimpanu a déclaré que le SMM est un mode de processeur x86 spécial " auquel même les logiciels hautement privilégiés tels que les noyaux ou les hyperviseurs ne peuvent pas accéder ou interrompre ". Cimpanu a noté que « les applications logicielles de quelque nature que ce soit ne sont pas autorisées à interagir avec le SMM, pour des raisons de maintenance et de sécurité."
L'attaque peut exposer du code SMM et des données qui étaient censées être confidentielles.
Robertson dans Bloomberg a ajouté que « les pirates qui accèdent au micrologiciel de ces systèmes peuvent non seulement se déplacer entre les bases de données et voler des informations, mais aussi parcourir le propre code du micrologiciel pour révéler certains des secrets les plus défendus des serveurs, y compris les clés de chiffrement et les mots de passe administratifs."
Cimpanu a dit, "Ce n'est pas non plus la première variante de la vulnérabilité originale de Spectre. D'autres attaques liées à Spectre incluent SgxSpectre, BranchePortée, et SpectrePrime."
Alors, comment Eclypsium a-t-il mené l'attaque? Cimpanu a dit, sur les processeurs Intel, l'accès au SMM est protégé par un type de registre de plage connu sous le nom de registre de plage de gestion du système (SMRR).
Bien, l'équipe a trouvé un moyen de contourner le mécanisme SMRR. Ils pourraient accéder aux données stockées dans la RAM de gestion du système (SMRAM), et cela, dit Cimpanu, est la zone où SMM exécute ses données de travail.
Dans l'image plus grande, Bloomberg a réfléchi sur le firmware. "Eclypsium fait partie d'une poignée d'entreprises développant une technologie pour rechercher des modifications malveillantes du micrologiciel dans les centres de données des entreprises."
Elysium lui-même a souligné que « le micrologiciel dans les serveurs, ordinateurs portables, et l'équipement de mise en réseau est devenu la nouvelle cible des adversaires qui se rendent compte qu'il s'agit de l'angle mort d'un défenseur."
Angle mort, de quelle manière ? Robertson a déclaré que cette classe d'attaques matérielles était pratiquement indétectable. "Les piratages logiciels peuvent généralement être supprimés avec une mise à jour de sécurité, mais le code malveillant qui pénètre dans le micrologiciel pourrait y être pour toujours en raison de son rôle dans l'épine dorsale d'une puce ou d'un processeur". Il a cité Bulygin, qui a dit que c'était "un angle mort avec une énorme surface d'attaque". et cela, Boulyguine ajouté, n'était "évidemment pas une bonne combinaison.'"
"La carte mère principale, cartes réseau, contrôleurs de gestion, les périphériques de stockage et des dizaines d'autres composants au cœur de nos appareils reposent tous sur des micrologiciels développés par différents fabricants et peuvent être compromis. Cela est vrai pour tout type d'appareil et d'OS allant des ordinateurs portables aux serveurs qui exécutent nos applications en entreprise, aux appliances réseau qui exploitent notre infrastructure réseau, aux systèmes industriels qui exploitent nos infrastructures critiques, " a déclaré un article sur Eclypsium. " C'est une grande surface d'attaque et les appareils peuvent être détournés dans la chaîne d'approvisionnement avant même que vous ne les déballiez. ".
Rob Williams dans Matériel chaud a déclaré que « S'il y a un avantage à ces nouveaux vecteurs d'attaque, c'est qu'Intel prétend que l'atténuation de la variante 1 de Spectre prend en charge cet exploit SMM supplémentaire."
Les chercheurs avaient informé Intel de leur nouvelle variante d'attaque Spectre, mentionné Ordinateur qui bipe . "Intel dit que les correctifs originaux pour les variantes 1 et 2 de Spectre devraient suffire à bloquer la chaîne d'attaque découverte par l'équipe Eclypsium."
Assez sur, déclaration d'Intel, comme rapporté sur plusieurs sites, mentionné, "'Nous avons examiné les recherches d'Eclypsium et, comme indiqué dans leur blog, nous pensons que les directives existantes pour atténuer les variantes 1 et 2 seront tout aussi efficaces pour atténuer ces scénarios, " a déclaré un porte-parole d'Intel. " Nous apprécions notre partenariat avec la communauté de la recherche et apprécions le travail d'Eclypsium dans ce domaine. "
Avancer, Williams avait ceci à dire :« tout ce que nous pouvons faire, c'est espérer que les futurs microprocesseurs ne souffriront pas d'un bogue d'une telle ampleur. L'IA pourrait très bien aider avec ce genre de chose, détecter les problèmes bien avant qu'un humain ne le fasse. Nous avons besoin de cette aide de secours le plus tôt possible."
© 2018 Tech Xplore