Les chercheurs ont démontré le « premier exploit natif Spectre v2 » pour une nouvelle faille de canal latéral d’exécution spéculative qui affecte les systèmes Linux fonctionnant sur de nombreux processeurs Intel modernes.

Spectre V2 est une nouvelle variante de l’attaque Spectre originale découverte par une équipe de chercheurs du groupe VUSec de VU Amsterdam.

Les chercheurs ont également publié un outil qui utilise l’exécution symbolique pour identifier les segments de code exploitables dans le noyau Linux afin de faciliter l’atténuation.

La nouvelle découverte souligne les défis liés à l’équilibre entre l’optimisation des performances et la sécurité, ce qui complique la résolution des failles fondamentales du processeur, même six ans après la découverte du Spectre d’origine.

Spectre espionne Linux
L’exécution spéculative est une technique d’optimisation des performances dans laquelle les processeurs modernes devinent quelles instructions seront exécutées ensuite et commencent à les implémenter avant de savoir qu’elles sont nécessaires. Comme les processeurs modernes sont extrêmement puissants, ils peuvent prédire plusieurs chemins qu’un programme peut emprunter et les exécuter simultanément.

Si l’une des suppositions est correcte, il y a une augmentation des performances de l’application. Si les suppositions sont fausses, le PROCESSEUR jette le travail précédent et procède comme d’habitude sans modifier les performances.

Cependant, bien que cette fonctionnalité améliore les performances, elle introduit également des risques de sécurité en laissant des traces de données privilégiées dans les caches CPU, auxquelles les attaquants peuvent potentiellement accéder.

Ces données peuvent inclure des mots de passe de compte, des clés de cryptage, des informations personnelles ou professionnelles sensibles, du code logiciel, etc.

Deux méthodes d’attaque sont l’Injection de cible de branche (BTI), qui implique de manipuler la prédiction de branche du PROCESSEUR pour exécuter des chemins de code non autorisés, et l’Injection d’historique de branche (BHI), qui manipule l’historique de branche pour provoquer l’exécution spéculative de gadgets choisis (chemins de code), entraînant une fuite de données.

Intel a déjà attribué CVE-2022-0001 et CVE-2022-0002 à BTI et BHI, respectivement, tandis que CVE-2024-2201 implique un nouvel exploit Spectre v2 qui fonctionne contre le noyau Linux.

Comme l’a révélé hier le Centre de coordination CERT (CERT/CC), la nouvelle faille, identifiée comme CVE-2024-2201, permet aux attaquants non authentifiés de lire des données mémoire arbitraires en exploitant l’exécution spéculative, en contournant les mécanismes de sécurité actuels conçus pour isoler les niveaux de privilège.

« Un attaquant non authentifié peut exploiter cette vulnérabilité pour fuir la mémoire privilégiée du processeur en sautant spéculativement vers un gadget choisi », lit-on dans l’annonce CERT/CC.

« Les recherches actuelles montrent que les techniques d’atténuation existantes de désactivation de l’eBPF privilégié et d’activation de l’IBT (Fine)sont insuffisantes pour arrêter l’exploitation de BHI contre le noyau / hyperviseur. »

Un exploit démontrant la nouvelle faille Spectre V2 peut être vu dans la vidéo ci-dessous.

Les atténuations actuelles sont conçues pour isoler les gadgets exploitables afin d’éliminer la surface d’attaque. Cependant, les chercheurs de la preuve, grâce à leur outil d’analyse personnalisé « Inspecteur Gadget », ont démontré que des gadgets exploitables dans le noyau Linux subsistaient.

Illumos-Prévoit d’ajouter des atténuations BHI cette semaine.
Linux Foundation-Problème à traiter par la procédure de vulnérabilité matérielle standard suivie par l’équipe de développement du noyau Linux.
Red Hat – eBPF non privilégié est désactivé par défaut sur RHEL, le problème n’est donc pas exploitable dans les configurations standard.
SUSE Linux-Impact confirmé.
Centre de données Triton-Mise à jour recommandée vers SmartOS 20240418.
Impact vérifié de manière indépendante par Xen – CERT/CC.

Intel a également mis à jour ses recommandations d’atténuation pour Spectre v2 et propose désormais de désactiver la fonctionnalité eBPF (Extended Berkeley Packet Filter) non privilégiée, d’activer la Spéculation indirecte améliorée restreinte aux branches (eIBRS) et d’activer la protection d’exécution en mode superviseur (SMEP).

De plus, Intel recommande d’ajouter des instructions LFENCE (Clôture de chargement) à des emplacements spécifiques du code pour servir de points de sérialisation et d’implémenter des séquences logicielles qui effacent le tampon d’historique de branche (BHB) pour les transitions entre différents domaines de sécurité.

Le fournisseur de matériel a indiqué que les futurs processeurs incluront des mesures d’atténuation pour BHI et potentiellement d’autres vulnérabilités d’exécution spéculative.

Pour une liste complète des processeurs Intel impactés par les diverses failles des canaux secondaires d’exécution spéculative, consultez cette page mise à jour par le fournisseur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *