Attaque SLAM : une nouvelle vulnérabilité basée sur Spectre affecte les processeurs Intel, AMD et Arm


09 décembre 2023RédactionCybermenace/sécurité matérielle

Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal secondaire appelée CLAQUER qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d’Intel, AMD et Arm.

L’attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité des processeurs Intel appelée Masquage d’adresse linéaire (MAMA) ainsi que ses homologues analogues d’AMD (appelés Adresse supérieure Ignorer ou AUI) et Arm (appelé Octet supérieur ignoré ou TC).

« SLAM exploite des gadgets non masqués pour permettre à un processus utilisateur de divulguer des données arbitraires du noyau ASCII », chercheurs de VUSec diten ajoutant qu’il pourrait être exploité pour divulguer le hachage du mot de passe root en quelques minutes de la mémoire du noyau.

WEBINAIRE À VENIR

Déchiffrer le code : découvrez comment les cyberattaquants exploitent la psychologie humaine

Vous êtes-vous déjà demandé pourquoi l’ingénierie sociale est si efficace ? Plongez en profondeur dans la psychologie des cyberattaquants dans notre prochain webinaire.

Adhérer maintenant

Bien que le LAM soit présenté comme une fonctionnalité de sécurité, l’étude a révélé qu’il dégrade ironiquement la sécurité et augmente « considérablement » la surface d’attaque de Spectre, ce qui entraîne une attaque d’exécution transitoire, qui exploite exécution spéculative pour extraire des données sensibles via un canal caché de cache.

« Une attaque par exécution transitoire exploite les effets secondaires microarchitecturaux des instructions transitoires, permettant ainsi à un adversaire malveillant d’accéder à des informations qui seraient normalement interdites par les mécanismes de contrôle d’accès architecturaux », Intel dit dans sa documentation terminologique.

Décrit comme la première attaque par exécution transitoire ciblant les futurs processeurs, SLAM profite d’un nouveau canal secret basé sur la traduction d’adresses non canoniques qui facilite l’exploitation pratique des gadgets génériques Spectre pour divulguer des informations précieuses. Cela affecte les processeurs suivants :

  • Processeurs AMD existants vulnérables à CVE-2020-12965
  • Futurs processeurs Intel prenant en charge LAM (pagination à 4 et 5 niveaux)
  • Futurs processeurs AMD prenant en charge l’UAI et la pagination à 5 niveaux
  • Processeurs Future Arm prenant en charge TBI et la pagination à 5 niveaux

« Les systèmes Arm atténuent déjà Spectre v2 et BHB, et il est considéré comme de la responsabilité du logiciel de se protéger contre Spectre v1 », a déclaré Arm. dit dans un avis. « Les techniques décrites ne font qu’augmenter la surface d’attaque des vulnérabilités existantes telles que Spectre v2 ou BHB en augmentant le nombre de gadgets exploitables. »

La cyber-sécurité

AMD a également souligné les atténuations actuelles de Spectre v2 pour remédier à l’exploit SLAM. Intel, d’autre part, a l’intention de fournir des conseils logiciels avant la future version des processeurs Intel prenant en charge LAM. Entre-temps, les responsables de Linux ont développé des correctifs pour désactiver LAM par défaut.

Les résultats surviennent près de deux mois après que VUSec ait fait la lumière sur Quarantaineune approche uniquement logicielle pour atténuer les attaques d’exécution transitoire et obtenir une isolation du domaine physique en partitionnant le cache de dernier niveau (LLC) pour donner à chaque domaine de sécurité un accès exclusif à une partie différente du LLC dans le but d’éliminer les canaux secrets du LLC.

« L’isolation des domaines physiques de Quarantine isole différents domaines de sécurité sur des cœurs séparés pour les empêcher de partager des ressources microarchitecturales locales », ont déclaré les chercheurs. « De plus, il supprime le partage de la LLC, la divisant entre les domaines de sécurité. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57