Une nouvelle vulnérabilité affecte presque toutes les puces Intel produites depuis 2011

Les experts en sécurité de l'information ont découvert une nouvelle vulnérabilité dans les puces Intel qui peut être utilisée pour voler des informations sensibles directement à partir du processeur. Les chercheurs l'ont appelé "ZombieLoad". ZombieLoad est une attaque côte à côte ciblant les puces Intel qui permet aux pirates d'exploiter efficacement une faille dans leur architecture pour obtenir des données arbitraires, mais elle ne leur permet pas d'injecter et d'exécuter du code malveillant arbitraire, l'utilisant ainsi comme le seul outil pour l'intrusion et le piratage des ordinateurs distants ne sont pas possibles.

Une nouvelle vulnérabilité affecte presque toutes les puces Intel produites depuis 2011

Selon Intel, ZombieLoad serait constitué de quatre bugs dans le microcode de ses puces, que les chercheurs ont signalés à l'entreprise il y a à peine un mois. Presque tous les ordinateurs équipés de puces Intel commercialisés depuis 2011 sont vulnérables à cette vulnérabilité. Les puces ARM et AMD ne sont pas concernées par cette vulnérabilité.

ZombieLoad n'est pas sans rappeler Meltdown et Spectre, qui ont fait sensation dans le passé, qui exploitaient un bug dans le système d'exécution spéculative (avancée) des commandes. L'exécution spéculative aide les processeurs à prédire dans une certaine mesure ce dont une application ou un système d'exploitation pourrait avoir besoin dans un avenir proche, ce qui rend l'application plus rapide et plus efficace. Le processeur renverra les résultats de ses prédictions si elles sont correctes, ou réinitialisera les résultats d'exécution si la prédiction est fausse. Meltdown et Spectre exploitent tous deux la possibilité d'abuser de cette fonctionnalité pour accéder directement aux informations traitées par le processeur.

ZombieLoad se traduit par « chargement de zombies », ce qui explique en partie le mécanisme de la vulnérabilité. Au cours de l'attaque, le processeur reçoit plus de données qu'il ne peut en gérer correctement, ce qui l'amène à demander l'aide du microcode pour éviter un crash. Généralement, les applications ne peuvent voir que leurs propres données, mais un bug provoqué par une surcharge du processeur vous permet de contourner cette limitation. Les chercheurs ont déclaré que ZombieLoad est capable d'obtenir toutes les données utilisées par les cœurs du processeur. Intel affirme que le correctif du microcode aidera à vider les tampons du processeur en cas de surcharge, empêchant ainsi les applications de lire des données qu'elles n'étaient pas censées lire.

Dans une démonstration vidéo du fonctionnement de la vulnérabilité, les chercheurs ont montré qu'elle peut être utilisée pour connaître en temps réel les sites Web qu'une personne visite, mais qu'elle peut tout aussi bien être utilisée pour obtenir, par exemple, les mots de passe ou les jetons d'accès utilisés. par les utilisateurs pour les opérations de paiement.

Comme Meltdown et Spectre, ZombieLoad affecte non seulement les PC et ordinateurs portables, mais également les serveurs cloud. La vulnérabilité peut être exploitée sur des machines virtuelles qui doivent être isolées des autres systèmes virtuels et de leurs périphériques hôtes pour potentiellement contourner cette isolation. Ainsi, Daniel Gruss, l'un des chercheurs qui ont découvert la vulnérabilité, affirme qu'elle peut lire les données des processeurs des serveurs de la même manière que sur les ordinateurs personnels. Il s'agit d'un problème potentiellement grave dans les environnements cloud où les machines virtuelles de différents clients s'exécutent sur le même matériel serveur. Bien que les attaques utilisant ZombieLoad n'aient jamais été signalées publiquement, les chercheurs ne peuvent pas exclure qu'elles aient pu avoir lieu, car le vol de données ne laisse pas toujours de traces.

Qu’est-ce que cela signifie pour l’utilisateur moyen ? Il n'y a pas lieu de paniquer. Ceci est loin d’être un exploit ou une vulnérabilité Zero Day où un attaquant peut prendre le contrôle de votre ordinateur en un instant. Gruss explique que ZombieLoad est "plus facile que Spectre" mais "plus dur que Meltdown" - les deux nécessitant un certain ensemble de compétences et des efforts pour être utilisés de manière offensive. En fait, pour effectuer une attaque à l'aide de ZombieLoad, vous devez d'une manière ou d'une autre télécharger l'application infectée et l'exécuter vous-même, la vulnérabilité aidera alors l'attaquant à télécharger toutes vos données. Cependant, il existe des moyens beaucoup plus simples de pirater un ordinateur et de le voler.

Intel a déjà publié un microcode pour corriger les processeurs concernés, notamment les puces Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake et Haswell, les puces Intel Kaby Lake, Coffee Lake, Whiskey Lake et Cascade Lake, ainsi que tous les processeurs Atom et Knights. D'autres grandes entreprises ont également publié un correctif pour remédier à la vulnérabilité. Apple, Microsoft et Google ont également déjà publié des correctifs correspondants pour leur navigateur.

Dans une interview avec TechCrunch, Intel a déclaré que les mises à jour du microcode de la puce, comme les correctifs précédents, affecteront les performances du processeur. Un porte-parole d'Intel a déclaré que la plupart des appareils grand public corrigés pourraient subir une perte de performances de 3 %, dans le pire des cas, avec une perte allant jusqu'à 9 % pour les centres de données. Mais selon Intel, il est peu probable que cela soit perceptible dans la plupart des scénarios.

Cependant, les ingénieurs d'Apple sont totalement en désaccord avec Intel, qui page spéciale à propos de la méthode de protection complète contre le « Microarchitectural Data Sampling » (nom officiel ZombieLoad), ils affirment que pour éliminer complètement la vulnérabilité, il est nécessaire de désactiver complètement la technologie Intel Hyper-Threading dans les processeurs, ce qui, selon les tests effectués par les spécialistes d'Apple, peut réduire les performances des appareils des utilisateurs dans un certain nombre de tâches de 40 % .

Ni Intel, ni Daniel et son équipe n'ont publié le code qui implémente la vulnérabilité, il n'y a donc aucune menace directe et immédiate pour l'utilisateur moyen. Et les correctifs publiés rapidement l'éliminent complètement, mais étant donné que chacun de ces correctifs coûte aux utilisateurs certaines pertes de performances, certaines questions se posent pour Intel.



Source: 3dnews.ru

Ajouter un commentaire