• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Intel lance un troisième patch pour combattre MDS Goliath

    Crédit :CC0 Domaine Public

    Que doit faire un géant des puces ? ZombieLoad ne mourra pas et cela n'est pas autorisé. Intel a forcé un troisième patch, lesdits rapports.

    Joël Hruska dans Technologie extrême a écrit mercredi qu'« Intel a publié un correctif pour les failles de sécurité Zombieload / MDS (échantillonnage de données microarchitecturales) qu'il avait annoncées pour la première fois l'année dernière. Il s'agit de la troisième série de correctifs liés à ces failles, bien qu'un seul des deux correctifs évalue même la gravité « moyenne ».

    Patch patch patch. Que sont devenus les deux premiers ? En mai de l'année dernière, dit Darren Allan, TechRadar , Intel a publié le premier correctif. Le deuxième patch est arrivé en novembre, "pour empêcher un autre type d'attaque non couvert par ce premier correctif." Il a écrit qu'Intel a publié "un autre - troisième - correctif pour corriger quelques nouvelles variantes de la faille de sécurité ZombieLoad qui constitue une menace pour les processeurs du géant des puces".

    Combien de maux de tête?

    "ZombieLoad est toujours un cauchemar vivant pour Intel, " dit Alain, « en particulier à la suite d'autres vulnérabilités d'exécution de spéculation très médiatisées qui ont affecté les puces de l'entreprise dans le passé, comme Meltdown et Spectre."

    Quant aux personnes essayant de lire sur les vulnérabilités découvertes par les chercheurs, il est possible que vous trouviez cela compliqué, entre les étiquettes de nom, variantes et détails des correctifs.

    Heureusement, Andy Greenberg dans Filaire a donné aux lecteurs un aperçu de ce qui s'est passé et de la réaction d'Intel.

    « Au cours des deux dernières années, les chercheurs en sécurité ont déterré une technique après l'autre qui permet à un pirate informatique de tromper les microprocesseurs d'Intel pour révéler les secrets les plus profonds d'un ordinateur. Comme ces défauts ont été exposés, les fabricants de puces se sont empressés de les patcher. Mais pour une forme grave de ces attaques, il s'avère qu'Intel n'a toujours pas réussi à corriger le problème sous-jacent malgré 18 mois d'avertissements, et non pas une, mais deux tentatives infructueuses pour le faire."

    Greenberg a examiné l'annonce d'Intel et a expliqué aux lecteurs qu'Intel publierait désormais « encore une autre mise à jour de ses processeurs conçue pour résoudre un problème qu'il appelle « l'échantillonnage de données microarchitecturales », ' ou MDS. Différentes équipes de chercheurs qui ont découvert indépendamment le problème l'appellent RIDL ou Zombieload."

    Si vous êtes curieux de lire sur l'échantillonnage de données microarchitecturales, l'Intel Developer Zone a une section là-dessus. La discussion d'Intel a déclaré que « identifié pour la première fois par les chercheurs et partenaires internes d'Intel, et rapporté de manière indépendante à Intel par des chercheurs externes, L'échantillonnage de données microarchitecturales (MDS) est une sous-classe de vulnérabilités de canaux secondaires d'exécution spéculative précédemment divulguées..."

    Qu'est-ce que ZombieLoad ? Il s'agit d'une « vulnérabilité d'exécution de spéculation, " a déclaré Allan; Il peut être utilisé pour exploiter les failles dans la façon dont les processeurs d'Intel traitent les données. Les pirates, potentiellement, pourrait "voler toutes sortes d'informations sensibles comme des mots de passe, historique de navigation et ainsi de suite."

    Le 27 janvier, Jerry Bryant d'Intel avait déclaré qu'Intel avait confirmé "qu'une certaine quantité de données pouvait encore potentiellement être déduite via un canal latéral et serait traitée dans les futures mises à jour du microcode. Les problèmes ont été désignés par les chercheurs sous le nom de Zombiload, RIDL, et CacheOut."

    Bryant est directeur de la communication, Assurance et sécurité des produits Intel.

    Dans son article du 27 janvier, Bryant d'Intel a dit, "Aujourd'hui, nous avons publié INTEL-SA-00329, Avis de fuite de données des processeurs Intel concernant deux vulnérabilités qui ont été divulguées publiquement par des chercheurs. Dans le cadre de notre engagement de transparence, l'avis a été publié avant que nos mesures d'atténuation prévues puissent être mises à disposition et nous prévoyons de publier des mesures d'atténuation via notre processus normal de mise à jour de la plate-forme Intel (IPU) dans un proche avenir."

    Répéter, les problèmes ont été désignés par les chercheurs sous le nom de ZombiLoad, RIDL et CacheOut.

    Il y a un patch, alors, pour corriger quelques variantes de la faille de sécurité ZombieLoad.

    "Certains des chercheurs ont d'abord mis en garde Intel contre le plus grave des deux défauts qu'il essaie de corriger maintenant dans un document partagé avec Intel il y a un an. D'autres chercheurs ont même partagé un code de preuve de concept avec la société en mai dernier, " a écrit Greenberg dans Filaire .

    Dans les semaines à venir, Intel a annoncé qu'il mettrait à disposition une nouvelle mise à jour, et cette mise à jour "est destinée à corriger deux méthodes pour exploiter les puces Intel via MDS, qui sont restés possibles même après qu'Intel a publié les correctifs MDS en mai 2019, puis à nouveau en novembre dernier."

    Intel a répondu aux découvertes des chercheurs tout au long du processus. Bryant d'Intel a fait référence aux deux événements de patch en mai et novembre mentionnés plus haut ici.

    Bryant a déclaré que « depuis mai 2019, à commencer par l'échantillonnage de données microarchitecturales (MDS), puis en novembre avec TAA, nous et nos partenaires logiciels système avons publié des mesures d'atténuation qui ont réduit de manière cumulative et substantielle la surface d'attaque globale pour ces types de problèmes. Nous continuons de mener des recherches dans ce domaine — en interne, et en collaboration avec la communauté de recherche externe.

    La ride pour les outsiders d'Intel semble être dans l'élan de la réponse. Greenberg a souligné le facteur temps pour être informé du problème et prendre des mesures. Il a écrit que « pour une forme grave de ces attaques, il s'avère qu'Intel n'a toujours pas réussi à corriger le problème sous-jacent malgré 18 mois d'avertissements, " plus les deux précédentes tentatives infructueuses.

    Greenberg a expliqué que la nouvelle mise à jour de ses processeurs a été conçue pour résoudre un problème qu'il appelle "l'échantillonnage de données microarchitecturales, " ou MDS.

    Greenberg a cité un chercheur de la Vrije Universiteit, Herbert Bos. Ce dernier a déclaré que le fait qu'Intel n'ait pas corrigé les variantes de MDS pendant plus de 18 mois a soulevé la question de savoir si des pirates informatiques sophistiqués ne les ont peut-être déjà utilisés sur de vraies cibles.

    Le récent billet de blog d'Intel indiquait néanmoins qu'« à ce jour, nous ne sommes au courant d'aucune utilisation de ces problèmes en dehors d'un environnement de laboratoire contrôlé." ( Sécurité nue :"À ce jour, l'exploitation des faiblesses de ZombieLoad a été considérée comme une entreprise complexe qui n'avait été démontrée que dans des conditions de laboratoire inhabituelles - aucune attaque exploitant ces méthodes n'a jamais été détectée.")

    (Bos a déclaré que la technique "ne laisse aucune trace qui rendrait les attaques dans la nature détectables.")

    Sécurité nue mettre ce focus MDS en perspective, compte tenu des threads qui occupent des problèmes de sécurité chez Intel :

    « Le problème qui bloque l'équipe de correctifs d'Intel ces jours-ci est une classe plus récente de vulnérabilités de canaux secondaires connues collectivement sous le nom de ZombieLoad. Celles-ci sont liées à un problème de fuite de données appelé Microarchitectural Data Sampling (MDS) affectant la technologie d'exécution spéculative d'Intel introduite à la fin des années 1990 pour améliorer les performances de la puce. ZombieLoad est aussi ce que Naked Security aime appeler un BWAIN, ou Bug avec un nom impressionnant. Les BWAIN sont partout avec des problèmes de canaux secondaires dans le matériel de microprocesseur qui s'avèrent particulièrement efficaces pour en générer de nouveaux."

    Pendant ce temps, Paul Lilly dans HotHardware s'est concentré sur une autre méthode d'attaque de la famille MDS. Celui-ci est CacheOut. Lilly a rapporté qu'« Intel a travaillé avec ses partenaires de logiciels système pour diffuser des correctifs et des mises à jour de micrologiciel distincts pour CacheOut. » Lilly a fourni un lien vers une page qui affiche une liste des processeurs potentiellement affectés.

    Sur le site ZombieLoad, les chercheurs ont publié des explications utiles sur les méthodes de ZombieLoad dans la section FAQ.

    Essentiellement, bien que, avec tous les détails techniques à comprendre, Sécurité nue le tout terminé avec la nouvelle que "les chercheurs ont annoncé qu'ils avaient creusé plus de trous d'extraction de données CPU". Les atténuations passées n'avaient pas été suffisantes.

    © 2020 Réseau Science X




    © Science https://fr.scienceaq.com