Vulnérabilité d'attaque de spectre inversé découverte affectant tous les processeurs Intel de la dernière décennie

Sécurité / Vulnérabilité d'attaque de spectre inversé découverte affectant tous les processeurs Intel de la dernière décennie 2 minutes de lecture

Après la découverte des vulnérabilités des classes Spectre et Meltdown, un cinquième processeur Intel affectant la vulnérabilité a été découvert par Giorgi Maisuradze, le professeur Dr. Christian Rossow, et leur équipe de chercheurs au CISPA Helmholtz Center en Allemagne. On observe que la vulnérabilité permet aux pirates de contourner l'autorisation afin de lire les données, et on estime que la vulnérabilité existe au moins dans tous les processeurs Intel de la dernière décennie. Bien que la vulnérabilité n'ait encore été étudiée que dans les processeurs Intel, elle devrait également exister dans les processeurs ARM et AMD, se prêtant au fait que les pirates qui exploitent cette vulnérabilité dans les processeurs Intel peuvent adapter leurs exploits pour attaquer d'autres processeurs comme bien.



Selon le Dr Rossow, «la faille de sécurité est due au fait que les processeurs prédisent une soi-disant adresse de retour pour l'optimisation de l'exécution. Si un attaquant peut manipuler cette prédiction, il prend le contrôle du code de programme exécuté de manière spéculative. Il peut lire les données via des canaux secondaires qui devraient en fait être protégés contre l'accès. » De telles attaques peuvent être menées de deux manières principales: la première implique que les scripts malveillants sur les sites Internet puissent accéder aux mots de passe stockés et la seconde va encore plus loin en permettant au pirate de lire les données de la même manière pour les processus non natifs. ainsi, aller au-delà des limites pour accéder à un plus grand nombre de mots de passe d'autres utilisateurs sur un système partagé. Les chercheurs' papier blanc sur le sujet montre que les tampons de pile de retour qui sont responsables de la prédiction des adresses de retour peuvent être utilisés pour provoquer des erreurs de prédiction. Bien que des correctifs récents pour atténuer les vulnérabilités de la classe Spectre aient également réussi à atténuer les attaques inter-processus basées sur RSB, la vulnérabilité peut toujours être exploitée dans les environnements JIT pour accéder aux mémoires du navigateur et le code compilé JIT peut être utilisé pour lire la mémoire. de ces bornes avec un taux de précision de 80%.

Tout comme les attaques Spectre exploitent les processeurs en manipulant les adresses avant, cette vulnérabilité existe dans les adresses de retour, d'où le surnom: attaque Spectre inverse. Alors que les fabricants de technologies s'efforcent de combler les quatre lacunes de sécurité déjà connues, les navigateurs restent une passerelle permettant aux sites malveillants d'accéder aux informations et de manipuler les processeurs de cette manière. Intel a été mis au courant de cette nouvelle vulnérabilité en mai et s'est vu accorder 90 jours pour produire une technique d'atténuation par lui-même avant que la découverte ne soit publiée. Alors que les 90 jours sont arrivés à leur fin, les processeurs d'Intel continuent de courir le risque de telles vulnérabilités, mais soyez assurés que la société roule dans l'espoir d'arriver à une solution permanente et le livre blanc se tient jusque-là pour présenter une expérimentation approfondie. et analyse de cette nouvelle vulnérabilité.