Les vulnérabilités de la classe Spectre continuent d'exploiter alors que deux nouvelles variantes apparaissent

Sécurité / Les vulnérabilités de la classe Spectre continuent d'exploiter alors que deux nouvelles variantes apparaissent 4 minutes de lecture

Logos créés pour désigner les vulnérabilités Meltdown et Spectre. Crédits d'image: The Hacker News



Une vulnérabilité infectant un microprocesseur a été découverte par des fabricants technologiques à l'été 2017 et des informations sur la vulnérabilité nommée «Spectre» ont ensuite été rendues publiques au début de cette année. Depuis lors, Intel, dont les puces ont été dans le désordre de tout cela, a mis une prime de 100000 dollars sur le signalement des vulnérabilités évoluées de la classe Spectre et Vladimir Kiriansky du MIT et Carl Waldspurger autonome ont obtenu le prix en espèces pour avoir avancé une recherche détaillée sur les deux dernières vulnérabilités de la branche One: le Spectre 1.1 et le Spectre 1.2, respectivement.

Dans Kiriansky et Waldspurger’s papier publié le 10 juillet 2018, décrivant les détails des vulnérabilités Spectre 1.1 et Spectre 1.2, il est expliqué que le premier «exploite les magasins spéculatifs pour créer des débordements de tampons spéculatifs» tandis que le second permet aux magasins spéculatifs de «remplacer les données en lecture seule »Dans un mécanisme similaire à celui utilisé dans la vulnérabilité de classe Spectre 3.0 connue sous le nom de Meltdown. En raison de la nature fondamentale des défauts de la classe Spectre, ils ne peuvent pas être entièrement contrecarrés par une série de mises à jour ou de correctifs, ils nécessitent un changement complet dans la conception de base du traitement informatique, mais la bonne nouvelle en la matière est que le les attaques ne peuvent avoir lieu que sur des appareils permettant une plus grande liberté d'exploitation là où le code malveillant peut être inhibé et exécuté.



Pour éviter l'exploitation, Microsoft Windows a publié des mises à jour logicielles qui mettent à niveau les définitions de sécurité du système d'exploitation et le navigateur Chrome a publié des mises à jour de sécurité qui empêchent le javascript d'un site d'accéder à celui d'un autre afin d'arrêter le contournement du code d'une mémoire. emplacement à un autre dans l'ensemble. Le simple fait d'effectuer des mises à jour sur ces deux fronts réduit le risque d'exploitation de 90% car il protège l'appareil sur le front domestique et limite l'injection de logiciels malveillants à partir d'Internet. Sans contenu malveillant résident utilisant la synchronisation du cache pour attaquer à certains points afin d'extraire des informations privées stockées sur l'appareil, les appareils sont censés être à l'abri des attaques de la classe Spectre.



Intel a publié des mises à jour système pour corriger les exploits au mieux dans l'état actuel de ses appareils et Microsoft a publié des guides d'atténuation conviviaux sur son site Web pour permettre aux utilisateurs d'éviter les attaques en suivant également quelques étapes simples sur leur propre PC. . L'impact des vulnérabilités de la classe Spectre varie d'une branche du défaut à l'autre mais il peut être aussi dormant que pratiquement rien d'autre, d'autre part, il peut poser des menaces de sécurité en extrayant des données ou même poser des menaces physiques à l'appareil en surchargeant le processeur de sorte qu'il surchauffe comme on le voit, pas assez ironiquement, dans quelques appareils HP Spectre confrontés à la vulnérabilité Spectre 3.0 Meltdown.



Pour comprendre le virus de la classe Spectre et pourquoi nous ne pouvons pas nous en débarrasser bientôt, il faut saisir la nature de la méthodologie utilisée dans les processeurs informatiques d’aujourd’hui, qui est bien expliquée dans l’analyse des canaux secondaires d’exécution spéculative d’Intel Papier blanc . Dans une course à la plus grande puissance de traitement, de nombreux processeurs tels qu'Intel lui-même ont utilisé une exécution spéculative qui anticipe une commande à l'avance pour permettre une exécution transparente qui n'a pas besoin d'attendre que les commandes précédentes soient exécutées avant que la suivante puisse être exécutée. Pour améliorer les prédictions, le mécanisme utilise des méthodes de cache de canal latéral qui observent le système. En cela, un canal latéral de synchronisation d'antémémoire peut être utilisé pour évaluer si une information particulière existe à un certain niveau d'antémémoire. Ceci est évalué en fonction du temps nécessaire pour récupérer les valeurs, car plus la période d'accès à la mémoire est longue, on peut en déduire que plus cette donnée est éloignée. L'abus de ce mécanisme d'observation silencieux dans les processeurs informatiques a conduit à une fuite potentielle d'informations privées par canal latéral en estimant sa valeur de la même manière que pour prédire les exécutions de commandes comme prévu.

Les vulnérabilités de la classe Spectre fonctionnent d'une manière qui exploite ce mécanisme. La première variante est celle dans laquelle un logiciel malveillant envoie un pseudo code de commande qui invite les opérations spéculatives à avoir lieu afin d'accéder à l'emplacement sur la mémoire nécessaire pour continuer. Les emplacements qui ne sont généralement pas disponibles en mémoire sont mis à la disposition des logiciels malveillants via ce contournement. Une fois que l'attaquant est en mesure de placer le logiciel malveillant dans un endroit où il souhaite extraire des informations, le logiciel malveillant peut agir pour envoyer le travailleur spéculatif plus loin des limites pour récupérer les opérations tout en laissant échapper la mémoire d'intérêt au niveau du cache. La deuxième variante des vulnérabilités de la classe Spectre utilise une approche similaire, sauf à partir d'une ligne de côté ramifiée qui déduit les valeurs de données de la même manière en coopération avec une opération spéculative traditionnelle.

Comme vous pouvez maintenant le comprendre, vous ne pouvez pratiquement rien faire pour résoudre ce problème, car des acteurs malveillants ont réussi à trouver des moyens de se faufiler dans les failles mêmes du tissu qui fonde la base des processeurs informatiques Intel (et d'autres, y compris IRM). . La seule action qui peut être prise à ce stade est une action d'atténuation préventive qui empêche ces acteurs malveillants de résider dans le système et de profiter de cette vulnérabilité fondamentale de l'appareil.



Intel: le processeur le plus touché