Passer au contenu

Intel a mis presque deux ans pour patcher la nouvelle faille dont sont victimes ses processeurs

Des chercheurs ont utilisé une attaque déjà connue pour faire fuiter des données sensibles d’un cœur de calcul vers un autre. Intel aura mis 21 mois pour trouver une solution.

Les chercheurs en sécurité de l’université d’Amsterdam viennent de révéler « CrossTalk », une faille qui permet d’exploiter l’exécution spéculative des processeurs Intel pour faire fuiter les données traitées par un cœur vers un autre.
Pour cela, les chercheurs s’appuient sur une attaque déjà connue (RIDL alias MDS) pour l’appliquer à un buffer intermédiaire et non documenté. Celui-ci est partagé par tous les cœurs de calcul d’un processeur Intel, mais il est insuffisamment protégé. Parmi les processeurs vulnérables figurent des modèles de 2015 à 2019.

Dans une vidéo de démonstration, les experts montrent qu’une telle attaque permet, par exemple, de voler des clés secrètes ECDSA (Elliptic Curve Digital Signature Algorithm) d’une enclave SGX qui tourne sur l’un des cœurs de calcul, et cela de manière particulièrement rapide. Une seule opération de signature suffit pour y arriver.

Référencée par Intel sous le nom « Special Register Buffer Data Sampling » (CVE-2020-0543), cette faille a été patchée dans une mise à jour de microcode, diffusée le 9 juin. Elle a été détectée dès septembre 2018, mais compte tenu de sa complexité, le fabricant a réclamé un embargo spécial pour avoir le temps de corriger le problème.

Source: Université d’Amsterdam

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN