Dans la lignée des attaques Spectre et Meltdown, une vulnérabilité au cœur des derniers processeurs Intel permet le vol d’informations confidentielles sous Windows.

De nouvelles failles de sécurité profondément ancrées au cœur du design des processeurs ne cessent de voir le jour depuis l’annonce, il y a plus de 18 mois, des célèbres menaces Meltdown et Spectre.
Des chercheurs de BitDefender ont découvert une nouvelle attaque de type « side-channel » qui permet de contourner les mesures préventives implémentées pour atténuer les risques posés par Spectre et Meltdown. Celle-ci combine l’exploitation des failles dans l’exécution spéculative des processeurs et l’instruction SWAPGS (qui permet de basculer de la mémoire Kernel à la mémoire utilisateur et inversement). La faille n’est pas simple à mettre en œuvre et nécessite une attaque ciblée mais présente un risque pour les PC et serveurs (notamment hébergés dans les clouds) contenant des informations ultra-sensibles.

Un risque Intel et Windows

Pour l’instant, le danger ne semble exister que sur les machines équipées de processeurs Intel produits depuis 2012 et exécutant Windows. Les processeurs AMD, dont les processus d’optimisation d’exécution diffèrent notablement de ceux d’Intel, ne semblent pas affectés par cette attaque bien que Red Hat laisse croire le contraire dans son dernier bulletin de sécurité. De même l’attaque ne semble affecter que l’édition 64 bits de Windows (et Windows Server). L’exploitation de cette faille sous Linux ne présente pas le même péril mais Red Hat et d’autres distributions Linux proposent quand même un patch Kernel qui est une évolution du patch Spectre pour encore atténuer les risques.

Des failles persistantes

La faille a été découverte par les ingénieurs de BitDefender il y a plus d’un an mais n’a été officiellement dévoilée que cette semaine après que Microsoft ait diffusé, en collaboration avec Intel, un correctif à l’occasion du « Patch Tuesday » de juillet.
Comme pour Meltdown, Spectre, Spoiler, BranchScope, ForShadow, Fallout, ZombieLoad et consorts, les rustines logicielles proposées pour contrer l’attaque SWAPGS ne sont que des atténuateurs de risques car la faille est nichée au cœur du design des processeurs. Or toucher aux mécanismes d’exécution préventive demande de repenser en profondeur le design des « core » ce qui n’est pas une mince affaire. Comme nous l’expliquions dès 2018, ces failles matérielles vont empoisonner la vie des DSI et RSSI durant encore de longues années. Alors, autant s’y habituer. Elles invitent à repenser l’hygiène du SI, à réfléchir aux différentes façons d’interdire toute exécution de codes inconnus et à mettre en œuvre des mécanismes supplémentaires comme les SGX Card d’Intel (pour une meilleure séparation des applications au sein des infrastructures multi-tenant). En attendant, l’urgence est à appliquer les patchs de sécurité diffusés par Microsoft ces dernières semaines.

À lire aussi :

Il va falloir brider la performance de tous vos serveurs Intel
Spoiler, la nouvelle faille au cœur des processeurs Intel
Le feuilleton Spectre continue durant l’été…