Crédit :CC0 Domaine public
Une vulnérabilité de processeur récemment découverte pourrait potentiellement mettre en danger des informations sécurisées dans n'importe quel PC basé sur Intel fabriqué depuis 2008. Cela pourrait affecter les utilisateurs qui dépendent d'une fonctionnalité de boîte de verrouillage numérique connue sous le nom d'Intel Software Guard Extensions, ou SGX, ainsi que ceux qui utilisent des services communs basés sur le cloud, dit un nouveau rapport.
Des chercheurs de l'Université du Michigan, le groupe de recherche belge imec-Distrinet, Technion Israel Institute of Technology, l'Université d'Adélaïde et Data61 ont identifié la faille de sécurité SGX, appelé Préfiguration, en janvier et a informé Intel. Cela a conduit Intel à découvrir son potentiel plus large dans le cloud. Cette deuxième variante, Préfiguration-NG, cible les environnements de virtualisation basés sur Intel que les fournisseurs de cloud computing comme Amazon et Microsoft utilisent pour créer des milliers de PC virtuels sur un seul grand serveur.
Intel a publié des mises à jour de logiciels et de microcodes pour se protéger contre les deux types d'attaques. Les fournisseurs de cloud devront installer les mises à jour pour protéger leurs machines. Au niveau individuel, les propriétaires de tous les PC Intel compatibles SGX fabriqués depuis 2016 auront besoin d'une mise à jour pour protéger leur SGX. Certaines de ces mises à jour seront installées automatiquement tandis que d'autres devront être installées manuellement, selon la configuration d'une machine.
Démonstration le 16 août au Usenix Security Symposium à Baltimore, le défaut est similaire à Spectre et Meltdown, les attaques basées sur le matériel qui ont secoué le monde de la sécurité informatique au début de 2018. Les chercheurs ont réussi à casser plusieurs fonctionnalités de sécurité présentes dans la plupart des machines à processeur Intel.
"SGX, les environnements de virtualisation et autres technologies similaires changent le monde en nous permettant d'utiliser les ressources informatiques de manière nouvelle, et de mettre des données très sensibles sur le cloud—dossiers médicaux, crypto-monnaie, des informations biométriques comme les empreintes digitales, " a déclaré Ofir Weisse, étudiant assistant de recherche en informatique et ingénierie à l'U-M et auteur de l'article présenté à Usenix. "Ce sont des objectifs importants, mais des vulnérabilités comme celle-ci montrent à quel point il est important de procéder avec prudence. »
Les attaques et leurs cibles
La fonctionnalité Software Guard Extensions que les cibles d'attaque de démonstration Foreshadow n'est pas largement utilisée aujourd'hui. Utilisé par une poignée de fournisseurs de cloud et quelques centaines de milliers de clients, il sommeille sur la grande majorité des ordinateurs qui en sont équipés, et ces machines ne sont pas vulnérables pour le moment. Cela dit, les chercheurs avertissent que la menace augmentera avec l'utilisation du produit.
"Tant que les utilisateurs installent la mise à jour, ils iront bien. Et en fait, la grande majorité des propriétaires de PC n'utilisent pas SGX, il est donc peu probable que cela devienne un problème majeur en ce moment, " a déclaré Thomas Wenisch, un professeur agrégé d'informatique et d'ingénierie à l'UM et un auteur de l'article. "Le vrai danger est dans l'avenir, si SGX devient plus populaire et qu'il y a encore un grand nombre de machines qui n'ont pas été mises à jour. C'est pourquoi cette mise à jour est si importante."
SGX crée une boîte postale numérique appelée « enclave sécurisée » dans une machine, en gardant les données et les applications à l'intérieur isolées du reste de la machine. Même si une faille de sécurité compromet l'ensemble de la machine, les données protégées par SGX sont censées rester inaccessibles à tous sauf au propriétaire des données.
L'application principale de SGX est de permettre le traitement et le stockage d'informations sensibles, comme des informations commerciales exclusives ou des données de santé, dans des centres de données tiers distants où même les employés du centre de données ne devraient pas pouvoir accéder aux données protégées. SGX peut également être utilisé pour contrôler la distribution de contenu numérique protégé par le droit d'auteur, par exemple en permettant à un film d'être visionné uniquement sur des machines spécifiques.
Foreshadow brise le coffre-fort de SGX, permettant à un attaquant de lire et de modifier les données qu'il contient. Bien que ce ne soit pas la première attaque à cibler SGX, c'est le plus dommageable à ce jour.
"Les travaux précédents pouvaient obtenir certaines données de temps en temps. Foreshadow obtient la plupart des données la plupart du temps, " a déclaré Daniel Genkin, un professeur adjoint d'informatique et d'ingénierie à l'UM et un auteur de l'article. "En plus de lire les données, Foreshadow extrait également ce qu'on appelle une clé d'attestation. Cette clé permet aux attaquants de se faire passer pour une machine sécurisée et d'amener les gens à lui envoyer des données secrètes."
La deuxième variante, Préfiguration-NG, brise le mur numérique qui maintient les PC virtuels des clients cloud individuels isolés les uns des autres sur les grands serveurs. Cela pourrait permettre à une machine virtuelle malveillante s'exécutant dans le cloud de lire des données appartenant à d'autres machines virtuelles. Le code de virtualisation est présent dans chaque ordinateur basé sur Intel fabriqué depuis 2008.
« Foreshadow-NG pourrait briser les propriétés de sécurité fondamentales que de nombreux services basés sur le cloud tiennent pour acquises, " a déclaré Baris Kasikci, un professeur adjoint d'informatique et d'ingénierie à l'UM et un auteur de l'article.
Comment fonctionnent les attaques
Les deux variantes de la vulnérabilité accèdent à la machine victime en utilisant ce qu'on appelle une attaque par canal latéral. Ces attaques déduisent des informations sur le fonctionnement interne d'un système en observant des modèles dans des informations apparemment inoffensives :combien de temps il faut au processeur pour accéder à la mémoire de la machine, par exemple. Cela peut être utilisé pour accéder au fonctionnement interne de la machine.
L'attaque confond alors le processeur du système en exploitant une fonctionnalité appelée exécution spéculative. Utilisé dans tous les processeurs modernes, l'exécution spéculative accélère le traitement en permettant au processeur de deviner essentiellement ce qui lui sera demandé de faire ensuite et de planifier en conséquence.
L'attaque alimente de fausses informations qui conduisent l'exécution spéculative à une série de suppositions erronées. Comme un conducteur qui suit un GPS défaillant, le processeur devient désespérément perdu. Cette confusion est ensuite exploitée pour amener la machine victime à divulguer des informations sensibles. Dans certains cas, il peut même modifier des informations sur la machine victime.
Alors que ces vulnérabilités ont été détectées avant de causer des dommages majeurs, ils exposent la fragilité des enclaves sécurisées et des technologies de virtualisation, déclare Ofir Weisse, l'assistant de recherche étudiant diplômé impliqué dans le travail. Il pense que la clé de la sécurité des technologies consiste à rendre les conceptions ouvertes et accessibles aux chercheurs afin qu'ils puissent identifier et réparer rapidement les vulnérabilités.
Foreshadow est détaillé dans un article intitulé « Foreshadow :Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution ».