L’attaque de Zombiaload affecte le processeur Intel, permettant aux attaquants de récupérer les données traitées

Le 14 mai 2019, des universitaires ont annoncé avoir découvert une nouvelle classe de vulnérabilités affectant l’ensemble des générations de processeurs Intel. Ces vulnérabilités permettent aux attaquants de récupérer des données en cours de traitement dans une CPU. Cette faille nommée Zombieload, qui appartient à la même classe que les vulnérabilités antérieures, Meltdown, Specter et Foreshadow, s’est produite en janvier 2018.

Comment la faille est-elle exploitée?

Comme dans le cas des trois autres, la faille du canal latéral de Zombiaload est exploitée en abusant d’une technique d’optimisation appelée processus d’exécution de spéculation, ajoutée par l’intel pour améliorer les vitesses et les performances de traitement des données.

Les universitaires étudient divers processus de spéculation depuis de nombreuses années et ont révélé diverses manières de fuir les données des zones tampons des processeurs. Les vulnérabilités Meltdown, Specter et ForeShadow mentionnées sont les exemples montrant comment les composants de l’UC peuvent perdre des données au cours du processus.

Bitdefender a confirmé les conclusions de l’équipe universitaire en publiant un livre blanc. En collaboration avec des universitaires et d’autres personnes impliquées dans les recherches initiales sur Meltdown et Specter, il a dévoilé une nouvelle attaque affectant le processus d’exécution spéculatif. , stockent et remplissent les tampons de ligne utilisés par la CPU pour les lectures / écritures rapides des données en cours de traitement.

Bon et mauvais à propos de Zombieload

Selon le communiqué de presse, les nouveaux produits Intel des générations 8 et 9 sont déjà protégés contre une telle attaque. Le géant du matériel a déclaré:

«Identifiée d’abord par les chercheurs et partenaires internes d’Intel, puis signalée à Intel par des chercheurs externes, MDS est une sous-classe de vulnérabilités de canal côté exécution spéculative divulguées antérieurement et comprend quatre techniques connexes. Sous certaines conditions, MDS fournit à un programme les moyens potentiels pour lire des données que ce programme ne pourrait sinon pas voir. Les techniques MDS sont basées sur un échantillonnage de données fuites de petites structures au sein de la CPU en utilisant un canal côté exécution spéculative exécuté localement. L’exploitation pratique de MDS est une entreprise très complexe. MDS ne fournit pas en soi un attaquant avec un moyen de choisir les données qui ont fui. ”

Du mauvais côté de Zombieload, selon le journal Academic, les processeurs répertoriés depuis 2011 autres que ceux énumérés ci-dessus sont vulnérables. Pour preuve, Academic a publié une vidéo montrant une attaque de Zombieload visant à surveiller les sites Web visités par les utilisateurs en utilisant un navigateur Tor protégeant la confidentialité dans une machine virtuelle, indiquant que si la faille Zombieload est exploitée, elle peut effectivement briser toutes les protections de la confidentialité.

Intel conseille aux clients d’installer la nouvelle mise à jour afin d’atténuer la menace et d’ajouter un conseil supplémentaire:

«Une fois ces mises à jour appliquées, il peut être approprié que certains clients envisagent des étapes supplémentaires. Cela inclut les clients qui ne peuvent pas garantir qu’un logiciel approuvé est en cours d’exécution sur leur système et utilisent le multitraitement simultané (SMT). Dans ces cas, les clients doivent déterminer comment ils utilisent SMT pour leur (s) charge (s) de travail particulière (s), les conseils de leurs fournisseurs de logiciels de système d’exploitation et de VMM et le modèle de menace de sécurité pour leur environnement particulier. Parce que ces facteurs varient considérablement d’un client à l’autre, Intel ne recommande pas de désactiver Intel® HT et il est important de comprendre que cela ne fournit pas à lui seul une protection contre les MDS. “