Les chercheurs en cybersécurité ont révélé les détails d’un trio d’attaques par canal latéral qui pourraient être exploitées pour divulguer des données sensibles à partir de processeurs modernes.
Appelé Collision+Puissance (CVE-2023-20583), Chute (CVE-2022-40982), et Création (CVE-2023-20569), les nouvelles méthodes font suite à la divulgation d’une autre vulnérabilité de sécurité récemment découverte affectant les processeurs basés sur l’architecture Zen 2 d’AMD, connue sous le nom de Zenbleed (CVE-2023-20593).
« Les attaques Downfall ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud », Daniel Mogimi, chercheur principal chez Google, a déclaré. « Cette vulnérabilité […] permet à un utilisateur d’accéder et de voler des données d’autres utilisateurs qui partagent le même ordinateur. »
Dans un scénario d’attaque hypothétique, une application malveillante installée sur un appareil pourrait militariser la méthode pour voler des informations sensibles comme les mots de passe et les clés de chiffrement, sapant ainsi les protections Software Guard eXtensions (SGX) d’Intel.
Le problème est enraciné dans les fonctionnalités d’optimisation de la mémoire introduites par Intel dans ses processeurs, en particulier ceux dotés de jeux d’instructions AVX2 et AVX-512, ce qui oblige les logiciels non fiables à franchir les barrières d’isolement et à accéder aux données stockées par d’autres programmes.
Ceci, à son tour, est réalisé au moyen de deux techniques d’attaque d’exécution transitoire appelées Gather Data Sampling (GDS) et Gather Value Injection (GVI), cette dernière combinant GDS avec Load Value Injection (LVI).
« [Downfall and Zenbleed] permettre à un attaquant de violer la frontière logiciel-matériel établie dans les processeurs modernes », ont noté Tavis Ormandy et Moghimi. « Cela pourrait permettre à un attaquant d’accéder à des données dans des registres matériels internes qui contiennent des informations appartenant à d’autres utilisateurs du système machines et différents processus). »
Intel a décrit Downfall (alias GDS) comme une faille de gravité moyenne pouvant entraîner la divulgation d’informations. Il publie également une mise à jour du microcode pour atténuer le problème, bien qu’il existe une possibilité de réduction des performances de 50 %. La liste complète des modèles concernés est disponible ici.
Au contraire, la découverte de Downfall souligne la nécessité d’équilibrer les exigences de sécurité et d’optimisation des performances.
« Les fonctionnalités d’optimisation censées accélérer le calcul sont étroitement liées à la sécurité et peuvent introduire de nouvelles vulnérabilités, si elles ne sont pas correctement mises en œuvre », ont déclaré Ormandy et Moghimi.
Dans un développement connexe, le fabricant de puces a également décidé de corriger un certain nombre de défauts, notamment un bogue d’escalade de privilèges dans le micrologiciel du BIOS pour certains processeurs Intel(R) (CVE-2022-44611) qui survient à la suite d’une mauvaise validation des entrées.
« Un attaquant distant positionné à proximité Bluetooth de l’appareil victime peut corrompre la mémoire du BIOS en envoyant des [Human Interface Device] Structures de rapport », a déclaré Jeremy Boone, chercheur en sécurité du groupe NCC.
Coïncidant avec Downfall est Inception, une attaque d’exécution transitoire qui fait fuir la mémoire arbitraire du noyau sur tous les processeurs AMD Zen, y compris les derniers processeurs Zen 4, à un taux de 39 octets/s.
« Comme dans le film du même nom, Inception implante une ‘idée’ dans le CPU alors qu’il est en quelque sorte en train de ‘rêver’, pour lui faire prendre de mauvaises actions basées sur des expériences soi-disant auto-conçues », ont déclaré des chercheurs de l’ETH Zurich.
« En utilisant cette approche, Inception détourne le flux de contrôle transitoire des instructions de retour sur tous les processeurs AMD Zen. »
L’approche est une fusion de la spéculation fantôme (CVE-2022-23825) et de la formation à l’exécution transitoire (TTE), permettant la divulgation d’informations sur le modèle des attaques basées sur la prédiction de branche comme Spectre-V2 et Retbleed.
« Inception fait croire au CPU qu’une instruction XOR est une instruction d’appel récursive qui déborde le tampon de pile de retour avec une cible contrôlée par l’attaquant », ont expliqué les chercheurs.
AMD, en plus de fournir des correctifs de microcode et d’autres atténuations, a déclaré que la vulnérabilité n’est « potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés, et recommande aux clients d’utiliser les meilleures pratiques de sécurité, notamment l’exécution de logiciels à jour et d’outils de détection de logiciels malveillants ».
Il convient de noter qu’un correctif pour CVE-2022-23825 a été déployé par Microsoft dans le cadre de ses mises à jour du Patch Tuesday de juillet 2022. CVE-2023-20569 a été corrigé dans les mises à jour de sécurité d’août 2023 de Microsoft.
Pour compléter les attaques par canal latéral, une méthode logicielle non conventionnelle appelée Collide + Power, qui fonctionne contre les appareils alimentés par tous les processeurs et pourrait être utilisée de manière abusive pour divulguer des données arbitraires entre les programmes ainsi que depuis n’importe quel domaine de sécurité à un taux allant jusqu’à 188,80 bits/h.
« La racine du problème est que les composants du processeur partagé, comme le système de mémoire interne, combinent les données des attaquants et les données de toute autre application, ce qui entraîne un signal de fuite combiné dans la consommation d’énergie », a déclaré un groupe d’universitaires de l’Université de technologie de Graz. et CISPA Helmholtz Center for Information Security a déclaré.
« Ainsi, connaissant ses propres données, l’attaquant peut déterminer les valeurs exactes des données utilisées dans d’autres applications. »
En d’autres termes, l’idée est de forcer une collision entre les données contrôlées par l’attaquant, via un logiciel malveillant installé sur l’appareil ciblé, et les informations secrètes associées à un programme victime dans la mémoire cache partagée du processeur.
« Les taux de fuite de Collide+Power sont relativement faibles avec l’état actuel de la technique, et il est très peu probable qu’il soit la cible d’une attaque Collide+Power en tant qu’utilisateur final », ont souligné les chercheurs.
« Étant donné que Collide+Power est une technique indépendante du signal lié à l’alimentation, les atténuations possibles doivent être déployées au niveau matériel pour empêcher les collisions de données exploitées ou au niveau logiciel ou matériel pour empêcher un attaquant d’observer le signal lié à l’alimentation. «