Un groupe de chercheurs a révélé les détails d’une nouvelle vulnérabilité affectant les processeurs Intel qui permet aux attaquants d’obtenir des clés de chiffrement et d’autres informations secrètes des processeurs. Surnommée ÆPIC Leak, la faiblesse est la première du genre à divulguer de manière architecturale des données sensibles d’une manière qui s’apparente à une « lecture de mémoire non initialisée dans le processeur lui-même ». « Contrairement aux attaques d’exécution transitoires comme Meltdown et Spectre, ÆPIC Leak est un bogue architectural : les données sensibles sont directement divulguées sans dépendre d’un canal secondaire (bruyant) », ont déclaré les universitaires. L’étude a été menée par des chercheurs de l’Université Sapienza de Rome, de l’Université de technologie de Graz, d’Amazon Web Services et du CISPA Helmholtz Center for Information Security. La vulnérabilité (CVE-2022-21233, score CVSS : 6.0), qui affecte les processeurs dotés de la microarchitecture Sunny Cover, est enracinée dans un composant appelé Advanced Programmable Interrupt Controller (APIC), qui fournit un mécanisme pour gérer et acheminer les signaux d’interruption matérielle dans un manière évolutive. « L’analyse de l’espace d’adressage d’E/S sur les processeurs Intel basés sur la microarchitecture Sunny Cove a révélé que les registres mappés en mémoire du contrôleur d’interruption programmable avancé (APIC) local ne sont pas correctement initialisés », ont noté les chercheurs. « En conséquence, la lecture architecturale de ces registres renvoie des données obsolètes de la microarchitecture. Toutes les données transférées entre le L2 et le cache de dernier niveau peuvent être lues via ces registres. » ÆPIC Leak cible spécifiquement les systèmes utilisant l’environnement d’exécution de confiance (TEE) d’Intel connu sous le nom de Software Guard eXtensions (SGX), provoquant la fuite de clés AES et RSA à partir d’enclaves sécurisées qui s’exécutent sur le même cœur de processeur physique avec un taux de réussite de 94 % et 74 % respectivement.

« En protégeant le code et les données sélectionnés contre les modifications, les développeurs peuvent partitionner leur application dans des enclaves renforcées ou des modules d’exécution fiables pour aider à accroître la sécurité des applications », explique Intel à propos des garanties de sécurité offertes par SGX. La faille, en termes simples, rompt les garanties susmentionnées, permettant à un attaquant disposant d’autorisations d’exécuter du code natif privilégié sur une machine cible pour extraire les clés privées, et pire, de vaincre l’attestation, pierre angulaire des primitives de sécurité utilisées dans SGX pour garantir l’intégrité de code et données. En réponse aux conclusions, Intel a publié des mises à jour du micrologiciel, tout en décrivant le problème comme une vulnérabilité de gravité moyenne liée à un isolement incorrect des ressources partagées qui conduit à la divulgation d’informations via un accès local. Il convient également de noter qu’Intel a depuis déconseillé la prise en charge de SGX pour ses processeurs clients, alors même qu’une litanie de méthodes d’attaque ont tourmenté la technologie ces dernières années, notamment SGX-ROP, MicroScope, Plundervolt, Load Value Injection, SGAxe et VoltPillager.

L’attaque par canal latéral SQUIP affecte les processeurs AMD

Le développement intervient alors que les chercheurs ont démontré quelle est la toute première attaque par canal latéral (CVE-2021-46778) sur les files d’attente de planificateur impactant les microarchitectures AMD Zen 1, Zen 2 et Zen 3 qui pourraient être utilisées abusivement par un adversaire pour récupérer des clés RSA. L’attaque, dont le nom de code est SQUIP (abréviation de Scheduler Queue Usage via Interference Probing), consiste à mesurer le niveau de conflit sur les files d’attente du planificateur pour potentiellement glaner des informations sensibles. Aucune mise à jour de sécurité n’a été publiée pour corriger la ligne d’attaque, mais le fabricant de puces a recommandé que « les développeurs de logiciels utilisent les meilleures pratiques existantes, y compris les algorithmes à temps constant et évitent les flux de contrôle dépendants du secret, le cas échéant ».

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *