Suite aux découvertes de Meltdown et Spectre, Michael Schwarz, Daniel Gruss et Moritz Lipp (de gauche à droite) ont découvert deux nouvelles failles de sécurité sérieuses dans les processeurs informatiques. Crédit :Lunghammer – TU Graz
ZombieLoad et Store-to-Leak Forwarding sont deux nouveaux exploits qui viennent d'être annoncés par les chercheurs en sécurité de TU Graz Daniel Gruss, Moritz Lipp, Michael Schwarz et une équipe internationale.
Les trois informaticiens, avec le professeur Stefan Mangard de la TU Graz, faisaient partie de l'équipe qui a découvert les graves failles de sécurité Meltdown et Spectre l'année dernière.
ZombieCharge
ZombieLoad utilise une approche similaire à Meltdown. Afin de permettre un traitement plus rapide, les systèmes informatiques préparent plusieurs tâches en parallèle avant de rejeter celles qui ne sont pas nécessaires ou pour lesquelles les autorisations nécessaires n'ont pas été données. En raison de la façon dont les processeurs sont conçus, ils doivent toujours transmettre des données, même si ce n'est pas correct.
La vérification des autorisations n'a lieu qu'une fois les étapes de traitement sensibles, qui dépendent des hypothèses faites par le système informatique, ont déjà été préparés. "Dans la fraction de seconde entre la commande et le contrôle, utilisant cette nouvelle forme d'attaque, nous pouvons voir les données préchargées d'autres programmes, " explique Gruss. En d'autres termes, les chercheurs peuvent lire ce que l'ordinateur traite actuellement.
Le patch KAISER développé par une équipe de TU Graz a fourni une solution simple pour Meltdown, qui a affecté la vitesse d'un ordinateur. Trouver une solution pour les attaques ZombieLoad pourrait être plus difficile, dit Gruss. "Chaque CPU a plusieurs cœurs, et chacun de ces noyaux est également divisé en deux. Cela signifie que plusieurs programmes peuvent s'exécuter simultanément. Nous pensons qu'une de ces deux parties de chaque cœur doit être désactivée." Cela signifierait une baisse de performances de 50 pour cent. Ou dans les nuages, qui sont également vulnérables à cette méthode d'attaque, 50 % d'utilisateurs potentiels en moins sur le même matériel.
Tous les processeurs fabriqués par Intel entre 2012 et début 2018 sont concernés.
Transfert magasin-fuite
La redirection store-to-leak lit également les données préchargées en exploitant le fonctionnement efficace des processeurs informatiques. "L'ordinateur suppose que je veux réutiliser immédiatement les données que je viens d'écrire sur le processeur. Il les garde donc dans la mémoire tampon pour un accès plus rapide, " explique Gruss. Cette fonctionnalité peut également être utilisée pour déterminer l'architecture du processeur de l'ordinateur et trouver l'emplacement exact où s'exécute le système d'exploitation. " Si je sais exactement où le processeur exécute le système d'exploitation, alors je peux lancer des attaques ciblées contre les failles du système d'exploitation."
Nouvelles mises à jour requises de toute urgence
Les chercheurs ont immédiatement signalé leurs découvertes à Intel, qui travaille depuis sur une solution. "Les utilisateurs d'ordinateurs doivent installer toutes les nouvelles mises à jour sans délai pour s'assurer que leurs systèmes sont protégés, " recommande Gruss.