publicité

Des chercheurs découvrent sept nouvelles attaques de Meltdown et Spectre


Sécurité : Les premières expériences ont montré que les processeurs d'AMD, d'ARM et d'Intel sont affectés.

Une équipe de neuf universitaires a révélé hier sept nouvelles attaques sur les CPU. Les differentes attaques affectent des processeurs AMD, ARM et Intel à divers degrés. Deux des sept nouvelles attaques sont des variantes de l'attaque Meltdown, tandis que les cinq autres sont des variantes de l'attaque Spectre. Ces deux familles d’attaques connues ont été révélées au début de l'année et ont un impact les modèles de CPU remontant à 1995.

Les chercheurs affirment avoir découvert ces sept nouvelles attaques en effectuant "une systématisation solide et extensible d'attaques d'exécution transitoires", terme fourre-tout utilisé par l'équipe de recherche pour décrire les attaques contre les divers mécanismes internes utilisés par un CPU pour traiter les données, tels que le processus d’exécution spéculative, les caches internes du CPU et d’autres étapes d’exécution internes. L'équipe de recherche dit avoir réussi à démontrer les sept attaques via une preuve de concept. Selon un graphique publié par des chercheurs, les expériences visant à confirmer six autres attaques par fusion ont échoué.

Les sept nouvelles attaques de CPU sont détaillées ci-dessous, avec les informations publiées par les chercheurs.

 

Nouvelles attaques Meltdown

L'attaque Meltdown initiale est décrite comme suit:

"Meltdown détruit l'isolation la plus fondamentale entre les applications utilisateur et le système d'exploitation. Cette attaque permet à un programme d'accéder à la mémoire, et donc aussi aux secrets utilisés par les autres programmes et le système d'exploitation."

Plusieurs variantes de l'attaque d'origine Meltdown ont été découvertes au mois de janvier de cette année, lorsque les vulnérabilités d'origine de Meltdown et de Spectre ont été révélées. Les attaques avec une exploitation semblable à Meltdown et des effets qui rompent l'isolement entre les applications et le système d'exploitation incluent les attaques antérieures connues sous le nom de Foreshadow (ou L1TF), variante 1.2, variante 3a (CVE-2018-3640) et LazyFP.

Les chercheurs ont renommé toutes les attaques précédentes en fonction de l’architecture interne de la CPU qu’ils ont ciblée et ont examiné les composants qui n’avaient pas été explorés par les recherches précédentes afin de déterminer s’ils étaient vulnérables.

 

Les nouvelles attaques de Meltdown découvertes par l'équipe de recherche sont les suivantes:

  • • Meltdown-BR - exploite une instruction liée x86 sur Intel et AMD
  • • Meltdown-PK - ignore les clés de protection de la mémoire sur les processeurs Intel
Ils ont également tenté, sans succès, d'exploiter d'autres attaques de type Meltdown qui ciblaient les opérations de processeur internes suivantes:
  • • Meltdown-AC - a tenté d'exploiter des exceptions de vérification de l'alignement de la mémoire
  • • Meltdown-DE - essayé d'exploiter les erreurs de division (par zéro)
  • • Meltdown-SM - a tenté d'exploiter le mécanisme de prévention d'accès en mode superviseur (SMAP)
  • • Meltdown-SS - a tenté d'exploiter des accès de segment hors limite
  • • Meltdown-UD - a tenté d'exploiter une exception d'opcode non valide.
  • • Meltdown-XD - a tenté d'exploiter une mémoire non exécutable

Nouvelles attaques Spectre

La vulnérabilité Spectre d'origine est décrite comme suit:

Spectre brise l'isolement entre différentes applications. Il permet à un attaquant de piéger des programmes qui ne contiennent pas d’erreur manifeste et qui suivent les meilleures pratiques, en révélant leurs secrets. Les vérifications de sécurité de ces meilleures pratiques augmentent en réalité la surface d'attaque et peuvent rendre les applications plus sensibles à Spectre. Encore plus qu'avec Meltdown, de nouvelles variantes d'attaques de Spectre sont régulièrement apparues en ligne. Parmi les attaques précédentes qui ont fait la une des journaux, citons SpectreNG, SpectreRSB ou NetSpectre, pour n'en nommer que quelques-unes.

Pour tenter de comprendre le fonctionnement de cette multitude d'attaques basées sur Spectre et les éléments de l'architecture interne du processeur étudiés jusqu'à présent, les chercheurs ont reclassé et renommé les attaques Spectre en fonction du fonctionnement interne du processeur qu'ils ciblent, puis en se basant sur le mécanisme qu'ils contournent.

Le résultat est le premier graphique intégré dans cet article et le tableau ci-dessous:


Dans le graphique / tableau ci-dessus, les termes sont les suivants:

  • • Spectre-PHT - l'attaque exploite la table d'historique de modèles de CPU
  • • Spectre-BTB - l'attaque exploite le tampon cible de la branche d'UC
  • • Spectre-RSB - l'attaque exploite le tampon de retour de la CPU
  • • Spectre-BHB - l’attaque exploite le tampon d’historique de la branche CPU

Sur la base du graphique et du tableau ci-dessus, les chercheurs ont découvert trois nouvelles attaques Spectre qui exploitent le mécanisme de table d'historique des modèles et deux nouvelles attaques Spectre contre le tampon de branche ciblé (Branch Target Buffer).

  • • PHT-CA-OP
  • • PHT-CA-IP
  • • PHT-SA-OP
  • • BTB-SA-IP
  • • BTB-SA-OP

Les processeurs d'AMD, d'ARM et d'Intel sont tous affectés par les cinq nouvelles attaques de Spectre et les constructeurs ont été contactés.

Les constructeurs ont été contactés

L’équipe de recherche a déclaré avoir communiqué toutes ses conclusions aux trois fournisseurs de processeurs dont elle avait analysé les processeurs, mais que seuls ARM et Intel avaient reconnu leurs conclusions.

En outre, l’équipe de recherche a également découvert que certaines mesures d’atténuation déjà mises en place par les fournisseurs n’étaient pas parvenues à arrêter les sept nouvelles attaques. Ils fournissent dans le tableau suivant les résultats de leurs tests des mesures d’atténuation existantes.

 

En réponse aux affirmations de l'équipe de recherche, Intel a explique que les mesures de protections contournées par les chercheurs n’avaient peut être pas été implémentées correctement. :

"Les vulnérabilités décrites dans le présent document peuvent être entièrement résolues en appliquant les correctifs existants pour Spectre et Meltdown, y compris celles précédemment décrites ici, et ailleurs par d’autres fabricants de puces. La protection de nos clients continue d'être une priorité essentielle pour nous et nous remercions les équipes de l'université de technologie de Graz, d’imec-DistriNet, de la KU Leuven et du College of William and Mary pour leurs recherches continues."

Dans leur document de recherche intitulé "Une évaluation systématique des attaques et des défenses d'exécution transitoires", l'équipe de recherche propose son propre ensemble de défenses qui, selon elles, pourraient permettre de mettre fin aux attaques décrites.

Le document de recherche publié hier est le résultat de mois de recherche. Parmi ses auteurs figurent les universitaires qui ont découvert les attaques originales Meltdown et Spectre, ainsi que certaines de leurs variantes. Les conclusions d'aujourd'hui ne sont pas particulièrement nouvelles, du moins pour la communauté de la sécurité. L’équipe de recherche a déjà déclaré à de nombreuses reprises sur Twitter qu’un grand nombre d’attaques contre les variations de Meltdown et de Spectre attendaient encore d’être découvertes.

Cet article est une traduction de "Researchers discover seven new Meltdown and Spectre attacks" initialement publié sur ZDNet.com

A lire aussi :

Windows 10 exorcise Spectre grâce au correctif Retpoline de Google

Le correctif Retpoline de Google pour la variante 2 de la faille Spectre aide à minimiser les pertes de performances sur...

Articles relatifs

Contenus sponsorisés

Contenus partenaires

Réagissez à l'article

Connectez vous ou Enregistrez-vous pour commencer la discussion
publicité