Passer au contenu

De nouvelles failles cassent la zone la plus sécurisée des puces Intel

Après Meltdown et Spectre, voici venues les attaques de type « Load Value Injection ». Elles sont complexes à réaliser, mais aussi très difficiles à parer.

Des chercheurs en sécurité  ont trouvé des failles d’un genre nouveau dans les puces Intel. Baptisées « Load Value Injection » (LVI), elle permettent de contourner tous les correctifs apportés précédemment au niveau microarchitectural et de pirater l’enclave SGX (Software Guard Extension), cette zone hypersécurisée des processeurs Intel qui permet de réaliser des calculs particulièrement sensibles, comme la dérivation de clés de chiffrement.

Sur le principe, LVI fonctionne comme une attaque Meltdown à l’envers. Au lieu de faire fuiter des données depuis une zone mémoire qui ne devrait pas être accessible, les chercheurs injectent des données malveillantes dans un processus de la victime tout en provoquant une phase d’exécution spéculative erronée. Ce qui permet ensuite d’influer sur le déroulement des calculs et, le cas échéant, d’accéder à des données sensibles du SGX.

D’après les chercheurs, ce type de faille sera difficile à patcher, car « n’importe quel chargement de données » dans un processeur Intel pourrait se transformer en un vecteur d’attaque. Pour évacuer le risque, il faudrait donc modifier en profondeur le fonctionnement des processeurs Intel. « Le matériel doit garantir qu’aucun flux de données illégal provenant de micro-opérations défaillantes ou à charge assistée n’existe au niveau microarchitectural. Autrement dit, aucun calcul transitoire dépendant d’une instruction défaillante ou assistée n’est autorisé. Nous pensons que c’est déjà le comportement de certains processeurs ARM et AMD », expliquent les chercheurs dans leur papier scientifique.

La performance en prend un coup

Mais ces changements matériels ne s’implémentent pas du jour au lendemain. En attendant, Intel propose une mise à jour du kit de développement de l’enclave SGX, qui permet de désactiver l’exécution spéculative après certains chargements de données, limite les calculs en parallèle et supprime certaines instructions Assembler à risque. Évidemment, tout ceci à un coût. La charge de calcul augmenterait, en fonction de la stratégie de développement adoptée, entre 2 % et… 1081 %.

Mais l’entreprise américaine cherche aussi à relativiser le risque lié à LVI. Pour elle, ce n’est clairement pas une attaque accessible au premier hacker venu. « En raison des nombreuses exigences complexes qui doivent être satisfaites pour implémenter la méthode LVI avec succès, LVI n’est pas une attaque réalisable dans la pratique pour des environnements réels où le système d’exploitation et les machines virtuelles sont fiables », peut-on lire sur le site d’Intel. Seuls les groupes de hackers sophistiqués pourraient réellement être intéressés par ce type de technique.

Sources : Intel, LVIattack.eu

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn