La faille Spectre est de retour – et Intel Alder Lake n’est pas sûr

Les processeurs Intel ont été soumis à plusieurs vulnérabilités de sécurité importantes ces dernières années, à savoir Meltdown et Spectre . Aujourd'hui, ce dernier a de nouveau fait son apparition.

Comme l'ont rapporté Tom's Hardware et Phoronix , le groupe de recherche en sécurité VUSec et Intel ont confirmé l'existence d'une nouvelle vulnérabilité d'exécution spéculative appelée injection d'historique de branche (BHI).

Une disposition de broches Intel Alder Lake.

Classé comme un sous-produit de Spectre V2, BHI est un exploit de preuve de concept capable de faire fuir de la mémoire arbitraire du noyau sur les processeurs Intel. En conséquence, des données sensibles telles que des mots de passe peuvent être extraites. Les processeurs Intel sortis ces dernières années, qui incluent ses derniers processeurs Alder Lake de 12e génération, seraient concernés.

Certains silicium ARM se sont également révélés vulnérables à l'exploit. En ce qui concerne les processeurs AMD, les chercheurs en sécurité ont initialement découvert qu'ils restent immunisés contre les attaques BHI potentielles. Cependant, certains développements dans ce domaine semblent suggérer le contraire.

"L'atténuation basée sur LFENCE n'est plus jugée suffisante pour atténuer les attaques Spectre V2. Désormais, le noyau Linux utilisera les trampolines de retour « retpolines » par défaut sur tous les processeurs AMD », a expliqué Phoronix. "Divers processeurs AMD ont déjà utilisé par défaut Retpolines pour les atténuations Spectre V2, alors que maintenant ce sera la valeur par défaut pour tous les processeurs AMD."

Vusec a fourni des informations supplémentaires sur la manière dont l'exploit peut se frayer un chemin à travers les mesures d'atténuation déjà en place. Bien que les atténuations matérielles empêchent un attaquant d'injecter des entrées de prédicteur pour le noyau, il peut toujours utiliser un historique global afin de sélectionner les entrées cibles à exécuter de manière spéculative. "Et l'attaquant peut empoisonner cet historique d'Userland pour forcer le noyau à prédire de manière erronée des cibles de noyau plus" intéressantes "(c'est-à-dire des gadgets) qui divulguent des données", ajoute le rapport.

Intel a publié une liste des processeurs concernés par l'exploit, confirmant que plusieurs générations de puces remontant à 2013 (Haswell) peuvent être infiltrées, notamment Coffee Lake, Tiger Lake, Ice Lake et Alder Lake. Les serveurs Ice Lake figuraient également sur la liste.

Les puces d'ARM, y compris Neoverse N2, N1, V1, Cortex A15, A57 et A72, se sont toutes avérées également impactées. Selon le système sur une puce, le concepteur de la puce émet cinq atténuations différentes.

Intel devrait publier un correctif logiciel pour résoudre le nouvel exploit BHI basé sur Spectre. Dans l'intervalle, le fabricant de puces a fourni à Phoronix une déclaration sur BHI concernant son impact sur les systèmes Linux :

"L'attaque, comme l'ont démontré les chercheurs, était auparavant atténuée par défaut dans la plupart des distributions Linux. La communauté Linux a mis en œuvre les recommandations d'Intel à partir de la version 5.16 du noyau Linux et est en train de rétroporter l'atténuation vers les versions antérieures du noyau Linux.

Lorsque Spectre et Meltdown ont été découverts à l'origine comme une vulnérabilité du processeur en 2018 , des poursuites ont commencé à être intentées contre Intel, alléguant que la société était au courant des failles mais les a gardées silencieuses tout en continuant à vendre le silicium en question. Comme l'a souligné Tom's Hardware , à la mi-février 2018, un total de 32 poursuites ont été déposées contre Team Blue.

Intel a récemment introduit une extension de son programme Bug Bounty existant avec Project Circuit Breaker, une initiative visant à recruter des "hackers d'élite". La découverte de bogues dans les micrologiciels, les hyperviseurs, les GPU, les chipsets et d'autres domaines pourrait entraîner une manne financière pour les participants, les paiements atteignant potentiellement la fourchette à six chiffres.