Un chercheur principal de Google a conçu de nouvelles attaques de processeur pour exploiter une vulnérabilité appelée Downfall qui affecte plusieurs familles de microprocesseurs Intel et permet de voler des mots de passe, des clés de chiffrement et des données privées telles que des e-mails, des messages ou des informations bancaires d’utilisateurs partageant le même ordinateur.

Suivie sous le nom de CVE-2022-40982, la faille est un problème de canal latéral d’exécution transitoire et affecte tous les processeurs basés sur les microarchitectures Intel Skylake à Ice Lake.

Un acteur malveillant exploitant le problème de sécurité peut extraire des informations sensibles protégées par Software Guard eXtensions (SGX), le chiffrement de mémoire matériel d’Intel qui sépare le code de la mémoire et les données des logiciels sur le système.

SGX est actuellement pris en charge uniquement sur les unités centrales de traitement de serveur et offre un environnement isolé de confiance pour les logiciels auxquels même le système d’exploitation ne peut pas accéder.

recueillir des données secrètes
Daniel Moghimi, le chercheur de Google qui a découvert la vulnérabilité et l’a signalée de manière responsable à Intel, affirme que ses techniques d’attaque Downfall tirent parti de l’instruction de collecte qui « divulgue le contenu du fichier de registre vectoriel interne lors d’une exécution spéculative ».

Gather fait partie des optimisations de mémoire dans les processeurs Intel, utilisées pour accélérer l’accès aux données dispersées en mémoire. Cependant, comme Moghimi l’explique dans un article technique publié aujourd’hui :

« L’instruction de collecte semble utiliser un tampon temporel partagé entre les threads CPU frères, et elle transmet de manière transitoire les données aux instructions dépendantes ultérieures, et les données appartiennent à un processus différent et rassemblent l’exécution s’exécutant sur le même cœur. »

Moghimi a développé deux techniques d’attaque Downfall, Gather Data Sampling (GDS) – qui est également le nom qu’Intel utilise pour désigner le problème et Gather Value Injection (GVI) – qui combine GDS avec la technique Load Value Injection (LVI) divulguée en 2020.

En utilisant la technique GDS, Moghimi a pu voler des clés cryptographiques AES 128 bits et 256 bits sur une machine virtuelle (VM) distincte de celle contrôlée, avec chaque système sur des threads frères du même cœur de processeur.

En moins de 10 secondes, huit octets à la fois, le chercheur a réussi à voler des clés rondes AES et à les combiner pour casser le cryptage.

« Pour 100 clés différentes, la première exécution de l’attaque a réussi à 100 % pour AES-128. La première exécution de l’attaque a réussi à 86 % pour AES-256. »

Le chercheur note que les tentatives infructueuses signifient que la récupération de la clé entière a nécessité l’exécution de l’attaque plusieurs fois car les données de la clé principale n’apparaissent pas avec une fréquence élevée dans les 10 secondes.

Outre les clés de chiffrement, Moghimi fournit des variantes de l’attaque GDS qui peuvent voler des données arbitraires au repos en raison de deux conditions dans lesquelles le processeur pré-extrait ce type d’informations dans les tampons de registre SIMD.

Évaluation des menaces et impact sur les performances du microcode
Les attaques Dawnfall exigent qu’un attaquant se trouve sur le même cœur de processeur physique que la victime, un contexte qui est fourni par le modèle informatique partagé d’aujourd’hui, note Moghimi.

Cependant, un programme local, tel qu’un malware, pourrait potentiellement exploiter la faille pour voler des informations sensibles.

Intel a pris connaissance de la vulnérabilité Downfall/GDS en août dernier et a collaboré avec Moghimi sur les résultats. Une mise à jour du microcode est maintenant disponible pour atténuer le problème.

Les détails sur la vulnérabilité sont restés confidentiels pendant près d’un an pour donner le temps aux fabricants d’équipement d’origine (OEM) et aux fournisseurs de services de communication (CSP) de tester et de valider la solution, ainsi que de préparer les mises à jour nécessaires pour leurs clients.

Intel a déclaré à Breachtrace que le problème n’affectait pas Alder Lake, Raptor Lake et Sapphire Rapids et que Downfall affectait les trois familles de processeurs suivantes :

  • Famille Skylake (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
  • Famille Tiger Lake
  • Famille Ice Lake (Ice Lake, Rocket Lake)

Vivek Tiwari, vice-président de l’ingénierie de correction et de réponse d’Intel, estime que « tenter d’exploiter cela en dehors d’un environnement de laboratoire contrôlé serait une entreprise complexe ».

Dans une déclaration pour Breachtrace, Intel a déclaré que les clients peuvent consulter les conseils d’évaluation des risques de la société et décider de désactiver l’atténuation du microcode via des mécanismes disponibles dans Windows et Linux ainsi que des gestionnaires de machines virtuelles (VMM).

Une telle décision peut être motivée par des préoccupations concernant les problèmes de performances potentiels de l’atténuation de la chute/GDS ou parce que le problème ne représente pas une menace pour l’environnement.

Intel fournit à ses clients des informations d’évaluation des menaces et d’analyse des performances, qui concluent que l’impact du problème dans certains environnements peut être minime.

Un impact potentiel existe dans les conditions où les instructions de collecte sont fréquemment exécutées, ce qui est spécifique aux environnements de calcul haute performance (HPC).

Cependant, le fabricant de puces affirme que le problème peut ne pas être considéré comme une menace dans un contexte HPC en raison des conditions de l’attaque et de la configuration typique de ces environnements.

« Par exemple, un attaquant devrait s’exécuter sur le même cœur physique que la cible et être capable d’exécuter du code non fiable, entre autres choses, ce qui n’est pas typique dans ces environnements » – Intel

Atténuations logicielles
L’élimination du risque d’attaques Downfall/GDS nécessite une refonte du matériel, qui a un coût que l’industrie n’est pas encore prête à payer.

Des alternatives logicielles existent, bien qu’elles soient accompagnées de mises en garde et constituent des solutions temporaires au problème. Moghimi propose quatre alternatives de ce type, dont trois avec des inconvénients importants :

  1. La désactivation du multithreading simultané (SMT) peut atténuer partiellement les attaques GDS et GVI, mais la suppression de l’hyperthreading entraîne une perte de performances de 30 % et des fuites lors du changement de contexte se produisent toujours
  2. Interdire les instructions affectées via le système d’exploitation et le compilateur pour les empêcher de divulguer des secrets à rassembler ; l’inconvénient est que certaines applications pourraient être perturbées et la fuite se produit toujours si certaines instructions sont manquées
  3. Désactivation de la collecte. L’inconvénient ici est que les applications utilisant l’instruction pourraient devenir lentes ou même se casser
  4. Empêcher le transfert de données transitoires après l’instruction de collecte (ajout d’une barrière de chargement, par exemple l’instruction lfence) peut atténuer la chute et est la solution qu’Intel a adoptée avec la dernière mise à jour du microcode

Moghimi prévient cependant que sans éliminer la cause première du problème, « les tests automatisés peuvent pratiquement trouver de nouvelles vulnérabilités dans les processeurs ».

De tels outils ne sont pas faciles à créer car ils doivent mieux couvrir le matériel et les instructions prises en charge, une tâche difficile compte tenu de la complexité du matériel et des barrières propriétaires.

Le chercheur a publié le code de Downfall ici afin que d’autres puissent l’examiner et l’essayer.

Daniel Moghimi doit parler de la vulnérabilité Downfall et des techniques d’attaque lors de la conférence sur la sécurité de Black Hat USA demain.

Intel a publié un avis de sécurité pour CVE-2022-40982, actuellement avec un indice de gravité moyen de 6,5. Un document technique de la société est également disponible avec une interview de Moghimi sur Downfall.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *