
Une nouvelle attaque par canal latéral d’alimentation basée sur un logiciel appelée « Collide+Power » a été découverte, affectant presque tous les processeurs et permettant potentiellement la fuite de données. Cependant, les chercheurs avertissent que la faille présente un faible risque et ne sera probablement pas utilisée dans les attaques contre les utilisateurs finaux.
La faille a été découverte par des chercheurs de l’Université de technologie de Graz et exploite les faiblesses du matériel du processeur pour divulguer des données potentiellement sensibles.
Même si la vulnérabilité découverte (CVE-2023-20583) revêt une importance pour la recherche, elle est pratiquement très difficile à exploiter dans la plupart des cas réels ; c’est pourquoi on lui a attribué une faible gravité.
Collision + détails sur l’alimentation
Le concept principal de Collide+Power est de faire fuir les données des valeurs de consommation d’énergie du processeur mesurées lorsqu’une « collision » de données entre l’ensemble de données de l’attaquant et les données envoyées par d’autres applications pour écraser les premières se produit dans la mémoire cache du processeur.

Collide+Power comprend deux variantes qui créent des collisions de données entre les données sensibles de l’utilisateur et les données de l’attaquant à l’intérieur du cache CPU.
La première méthode nécessite d’activer l’hyperthreading et la victime d’accéder aux secrets ciblés, comme une clé de déchiffrement.
La deuxième variante abuse du « gadget de prélecture » du système d’exploitation pour charger les données cibles dans le cache du processeur et les faire entrer en collision avec les données de l’attaquant sans impliquer la victime.

Les chercheurs affirment que Collide + Power peut également améliorer d’autres attaques par canal latéral de puissance basées sur des logiciels, telles que PLATYPUS et Hertzbleed.
Impact et réponses des fournisseurs
Collide+Power a un impact sur les processeurs fabriqués par Intel, AMD et ceux utilisant des architectures ARM. Cependant, les chercheurs n’ont pas divulgué de modèles spécifiques, il n’est donc pas clair si tous les processeurs modernes sont concernés.
« Néanmoins, nous supposons que presque tous les processeurs sont affectés par Collide+Power car la fuite exploitée est fondamentalement le résultat de la façon dont nous construisons les processeurs », explique le site de divulgation Collide+Power.
Malgré l’impact potentiellement large, les développeurs de l’attaque déclarent clairement que les utilisateurs « n’ont pas à s’en inquiéter » car les taux de fuite de données sont relativement faibles et l’attaque nécessite un accès physique prolongé à l’appareil cible ainsi que des connaissances spécialisées pour effectuer.
AMD a fait une déclaration similaire dans son bulletin de sécurité à propos de CVE-2023-20583, minimisant l’importance pratique de l’attaque pour l’utilisateur moyen.
« Sur la base de la nature complexe de l’attaque, AMD estime qu’il est difficile d’exécuter l’attaque/l’exploitation de cette vulnérabilité dans le monde réel ou en dehors d’un environnement contrôlé/de type laboratoire. » – DMLA
AMD a déclaré que ses processeurs de serveur EPYC ont un mode de déterminisme des performances qui aide à atténuer cette fuite de données, tandis que les processeurs de la série Ryzen peuvent avoir leur fonction de boost de base désactivée pour réduire les changements de fréquence et rendre plus difficile la fuite de données de la mémoire du processeur.
ARM a également publié un avis de sécurité pour suivre les développements et les nouvelles découvertes autour de Collide+Power.
En ce qui concerne l’atténuation du problème, l’équipe de Graz affirme que les collisions de données sont compliquées à résoudre étant donné la prévalence de techniques de conception spécifiques qui sous-tendent presque tous les processeurs modernes, constituant la base de Collide+Power.
« La prévention des collisions de données dans le matériel est une refonte très complexe des processeurs à usage général, ce qui, selon nous, est peu susceptible de se produire dans un avenir proche en raison du nombre de composants matériels partagés dans un processeur », expliquent les chercheurs.
« Par conséquent, l’atténuation la plus réaliste empêche un attaquant d’observer le signal lié à l’alimentation. »
Le code source de l’attaque Collide+Power devrait être bientôt téléchargé sur ce référentiel GitHub.