• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • LVI :les processeurs Intel toujours vulnérables aux attaques, l'étude trouve

    L'attaque Load Value Injection sur les processeurs Intel utilise la vulnérabilité des enclaves SGX pour faire passer en contrebande ou « injecter » des données contrôlées par un attaquant dans un programme logiciel que la victime exécute sur son ordinateur. Crédit :KU Leuven

    Les informaticiens de la KU Leuven ont une nouvelle fois révélé une faille de sécurité dans les processeurs Intel. Jo Van Bulck, Frank Piessens, et leurs collègues autrichiens, les États Unis, et l'Australie a donné un an au fabricant pour résoudre le problème.

    Au cours des deux dernières années, Intel a dû publier un certain nombre de correctifs pour des vulnérabilités que les informaticiens de la KU Leuven ont contribué à exposer, y compris Plundervolt, Zombieload et Foreshadow. "Toutes les mesures qu'Intel a prises jusqu'à présent pour renforcer la sécurité de ses processeurs ont été nécessaires, mais ils n'ont pas suffi à repousser notre nouvelle attaque, " déclare Jo Van Bulck du Département d'informatique de la KU Leuven.

    Comme les attaques précédentes, la nouvelle technique, baptisée Load Value Injection, cible le « coffre-fort » des systèmes informatiques dotés de processeurs Intel :les enclaves SGX.

    "Dans une certaine mesure, cette attaque reprend là où notre attaque Foreshadow de 2018 s'est arrêtée. Une version particulièrement dangereuse de cette attaque a exploité la vulnérabilité des enclaves SGX afin que les mots de passe de la victime, information médicale, ou d'autres informations sensibles ont été divulguées à l'attaquant. Load Value Injection utilise cette même vulnérabilité, mais dans le sens inverse :les données de l'attaquant sont passées en contrebande – « injectées » – dans un logiciel que la victime exécute sur son ordinateur. Une fois cela fait, l'attaquant peut s'emparer de l'intégralité du programme et acquérir des informations sensibles, comme les empreintes digitales ou les mots de passe de la victime."

    La vulnérabilité a déjà été découverte le 4 avril 2019. Néanmoins, les chercheurs et Intel ont convenu de garder le secret pendant près d'un an. Les embargos sur la divulgation responsable ne sont pas inhabituels en matière de cybersécurité, bien qu'ils se lèvent généralement après une période de temps plus courte. « Nous voulions donner à Intel suffisamment de temps pour résoudre le problème. Dans certains scénarios, la vulnérabilité que nous avons exposée est très dangereuse et extrêmement difficile à gérer, car cette fois, le problème ne concernait pas seulement le matériel :la solution devait également prendre en compte le logiciel. Par conséquent, les mises à jour matérielles comme celles publiées pour résoudre les failles précédentes ne suffisaient plus. C'est pourquoi nous avons convenu d'une période d'embargo exceptionnellement longue avec le fabricant."

    "Intel a fini par prendre des mesures importantes qui obligent les développeurs du logiciel d'enclave SGX à mettre à jour leurs applications. Cependant, Intel les a notifiés à temps. Les utilisateurs finaux du logiciel n'ont rien à craindre :ils n'ont qu'à installer les mises à jour recommandées."

    "Nos résultats montrent, cependant, que les mesures prises par Intel rendent le logiciel d'enclave SGX jusqu'à 2 à 19 fois plus lent."

    Que sont les enclaves SGX ?

    Les systèmes informatiques sont constitués de différentes couches, les rendant très complexes. Chaque couche contient également des millions de lignes de code informatique. Comme ce code est toujours écrit manuellement, le risque d'erreurs est important. Si une telle erreur se produit, l'ensemble du système informatique reste vulnérable aux attaques. Vous pouvez le comparer à un gratte-ciel :Si l'un des étages est endommagé, tout le bâtiment pourrait s'effondrer.

    Les virus exploitent de telles erreurs pour accéder à des informations sensibles ou personnelles sur l'ordinateur, des photos de vacances et des mots de passe aux secrets d'affaires. Afin de protéger leurs processeurs contre ce type d'intrusion, Intel a introduit une technologie innovante en 2015 :Intel Software Guard eXtensions (Intel SGX). Cette technologie crée des environnements isolés dans la mémoire de l'ordinateur, soi-disant enclaves, où les données et les programmes peuvent être utilisés en toute sécurité.

    "Si vous regardez un système informatique comme un gratte-ciel, les enclaves forment une voûte, " explique le chercheur Jo Van Bulck. " Même lorsque le bâtiment s'effondre, le coffre-fort doit toujours garder ses secrets, y compris les mots de passe ou les données médicales."

    La technologie semblait étanche jusqu'en août 2018, lorsque des chercheurs de la KU Leuven ont découvert une brèche. Leur attaque a été surnommée Foreshadow. En 2019, l'attaque Plundervolt a révélé une autre vulnérabilité. Intel a publié des mises à jour pour résoudre les deux défauts.

    La vulnérabilité a été exposée pour la première fois par Jo Van Bulck et Frank Piessens de la KU Leuven. Les chercheurs ont également écrit un article sur leur découverte, pour laquelle ils ont collaboré avec des collègues de la TU Graz (Autriche), Worcester Polytechnic Institute et l'Université du Michigan (États-Unis), l'Université d'Adélaïde et Data61 (Australie). En mai 2020, l'article "LVI:Hijacking Transient Execution through Microarchitectural Load Value Injection" de Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Beurk Sunar, Daniel Gruss, et Frank Piessens seront présentés au Symposium IEEE sur la sécurité et la confidentialité.


    © Science https://fr.scienceaq.com