Secu

Spoiler, la nouvelle faille au cœur des processeurs Intel

Par Laurent Delattre, publié le 06 mars 2019

Meltdown, Spectre, RowHammer et désormais Spoiler… Les attaques sur les déficiences de conception du matériel sous-jacent à toute infrastructure informatique se multiplient… Et aucune réponse logicielle n’est vraiment efficace et satisfaisante.

L’année 2018 a été marquée par la découverte de bugs de conception majeurs au cœur des processeurs Intel, AMD et ARM permettant d’aisément pirater le contenu de la mémoire et donc de donner accès à des contenus confidentiels non chiffrés, à des clés de déchiffrement, etc.

Dénommées Spectre et Meltdown, les deux premières failles dévoilées début 2018 ont donné lieu à de nombreuses déclinaisons et variantes tout au long de l’année. À chaque fois, ce sont les mécanismes d’optimisation des exécutions qui ont été mis en cause.
Le problème, c’est que ces failles intégrées au cœur des processeurs ne peuvent pas être véritablement corrigées sans repenser intégralement l’architecture même des cœurs de calcul des processeurs. Les rustines logicielles mises en œuvre permettent de limiter l’impact des attaques au détriment d’une baisse de performance auquel aucun système d’exploitation n’a pu échapper.
Au passage, signalons que la méthode d’atténuation dénommée Retpoline, développée par Google pour Linux, a été récemment adaptée au Kernel Windows et mise en œuvre par Microsoft sur la dernière « Insider Build » du système. Elle présente une amélioration des performances de l’ordre de 25% par rapport aux anciennes techniques d’atténuation proposées au départ par Intel et Microsoft.

Reste que l’on n’a pas fini de parler de Spectre et de ses variantes. Une récente étude Google rappelle que ces failles ne sont pas seulement des erreurs de design, elles touchent aux fondations de l’informatique actuelle et à la philosophie de conception de nos processeurs. Selon les auteurs de cette étude, aucune solution logicielle ne pourra réellement corriger les bugs de design matériel de type Spectre. Et ces failles vont venir hanter les développeurs, les ingénieurs et les responsables de la sécurité (notamment ceux des grands clouds) durant encore de nombreuses années.

Pour preuve, début mars, des chercheurs du Worcester Polytechnic Institute ont découvert une nouvelle faille exploitant les faiblesses des mécanismes d’optimisation des exécutions. Dénommée « Spoiler », cette attaque est très différente des attaques Spectre. Dès lors, les rustines « Spectre » n’ont aucun effet sur elle. Spoiler exploite une faiblesse dans le mécanisme spéculatif de l’adressage mémoire propre aux architectures Intel. Contrairement à Spectre, elle n’affecte donc pas les processeurs AMD et ARM. Cette faiblesse fuite la configuration de la mémoire et simplifie considérablement les attaques exploitant le cache des processeurs et les attaques de type Rowhammer. Ces dernières exploitent un effet de bord indésirable des DRAM et de leur haute densité : dans certaines circonstances les cellules mémoires peuvent laisser fuiter leur charge électrique et affecter les bits des mémoires adjacentes. Les attaques RowHammer/ThrowHammer sont utilisées par les cyberpirates pour obtenir des escalades de privilèges et lancer des exploits. Toutefois ces attaques nécessitent de reconnaître des patterns mémoires et s’avèrent donc complexes et longues à mettre en œuvre. « Spoiler » simplifie ce travail préparatoire et accélère la mise en place de telles attaques. Et les auteurs ne voient pas comment Intel pourrait « patcher » par logiciel cette vulnérabilité. Le fondeur n’a d’ailleurs pour le moment émis aucun CVE ni proposé la moindre solution.

Face à de telles menaces qui s’en prennent aux faiblesses mêmes du matériel sur lequel repose toutes nos infrastructures informatiques, il est important de repenser notre conception de ce qu’est un système « trustworthy » (digne de confiance), de s’assurer de la bonne hygiène de son SI, de restreindre autant que possible toute exécution de codes inconnus ou non certifiés, et d’utiliser des protections à même d’analyser les comportements des processus. Parallèlement, de nouvelles solutions logicielles et matérielles sont imaginées à l’instar des mécanismes DAWG proposés par le MIT ou encore les nouvelles cartes Intel SGX Card pour serveurs qui permettent un chiffrement de la mémoire vide et une meilleure séparation des domaines applicatifs sur des infrastructures multi-tenant.

Pour aller plus loin
Google : Spectre is here to stay, an analysis of side-channels and speculative execution
Worcester Polytechnic Institue : SPOILER, Speculative Load Hazards Boost Rowhammer and Cache Attacks
Gartner : 5 ways to prevent a Spectre or Meltdown Attack
Intel : SGX CARD, data protections for mainstream cloud platforms
IT for Business : Spectre & Meltdown, le retour!

Dans l'actualité

Verified by MonsterInsights