Une nouvelle attaque par canal latéral contourne les défenses utilisées pour SPECTRE et MELTDOWN

Les chercheurs de Bitdefender ont identifié et prouvé l’existence d’une nouvelle attaque par canal latéral. L’attaque s’appuie sur des recherches antérieures qui ont débouché sur les attaques Spectre et Meltdown. Cette attaque récemment dévoilée contourne tous les mécanismes d’atténuation connus mis en œuvre en réponse à Spectre et Meltdown.

Quels sont les systèmes touchés ?
L’attaque SWAPGS affecte les nouveaux processeurs Intel qui utilisent une exécution spéculative.

En quête de processeurs toujours plus rapides, les équipementiers ont mis en œuvre différentes versions de l’exécution spéculative. Cette fonctionnalité permet au processeur de deviner les instructions qui peuvent être nécessaires avant de déterminer si elles le sont effectivement. Cette exécution spéculative peut laisser des traces dans le cache que les attaquants peuvent utiliser pour infiltrer la mémoire du noyau.

Cette attaque tire parti d’une combinaison de l’exécution spéculative Intel d’une instruction spécifique (SWAPGS) et de l’utilisation de cette instruction par les systèmes d’exploitation Windows dans ce qui est connu comme un gadget.

Ce qui rend la recherche sur ces attaques avant-gardiste par rapport aux cyberattaques contre des vulnérabilités plus traditionnelles, c’est qu’elle va à la racine du fonctionnement des processeurs modernes. Pour bien enquêter, les équipes de recherche doivent bien comprendre les mécanismes internes de l’UC (prédiction de branchements, exécution non ordonnée, exécution spéculative, pipeline et caches), les mécanismes internes de l’OS (appels système, traitement des interruptions et exceptions et KPTI) et les attaques par side-channel et l’exécution spéculative.

Impact
Les systèmes Windows non patchés fonctionnant sur du matériel Intel 64 bits sont sujets aux fuites de mémoire sensible du noyau, y compris en mode utilisateur. L’attaque SWAPGS contourne toutes les techniques d’atténuation connues qui ont été déployées contre des attaques antérieures par canal latéral contre des vulnérabilités dans le cadre d’une exécution spéculative.

Il est extrêmement difficile de remédier à ces vulnérabilités. Du fait qu’elles sont profondément ancrées dans la structure et le fonctionnement des processeurs modernes, la suppression complète des vulnérabilités implique soit le remplacement du matériel, soit la désactivation de fonctionnalités qui améliorent considérablement les performances. De même, la création de mécanismes d’atténuation est très complexe et peut entraver les gains de performance obtenus grâce aux caractéristiques d’exécution spéculative. Par exemple, l’élimination complète de la possibilité d’attaques par canal latéral contre la fonctionnalité d’exécution spéculative des processeurs Intel nécessiterait une désactivation complète de l’hyperthreading, ce qui dégraderait sérieusement les performances.

Atténuation
Quand Intel a été averti de cette faille, ils ont décidé de gérer le problème au niveau logiciel et demandé à Microsoft de coordonner les mesures.
À partir de ce moment, Microsoft a pris en charge la notification des autres fournisseurs, s’assurant que les correctifs étaient publiés.
Dans le cadre d’une divulgation coordonnée, de nombreux fournisseurs, dont Microsoft, Red Hat, Intel et Google, ont publié des avis concernant cette vulnérabilité.

Pour résoudre cette vulnérabilité, une mise à jour de sécurité Windows a été publiée le 9 juillet 2019, qui corrige la vulnérabilité par le biais de modifications logicielles qui atténuent la façon dont un processeur accède spéculativement à la mémoire. Microsoft a ajouté qu’il n’est pas nécessaire d’installer une mise à jour microcode pour résoudre cette vulnérabilité.

Red Hat a également publié un avis concernant cette dernière variante de Spectre intitulée « CVE-2019-1125 : Spectre SWAPGS gadget vulnerability« .
Les utilisateurs de Red Hat peuvent corriger cette vulnérabilité en mettant à jour le noyau et en installant les dernières mises à jour de microcode.

De leur côté, dans une mise à jour sur la page Sécurité des produits AMD, AMD déclare qu’ils ne croient pas être affectés.

Un correctif pour le noyau Linux pour la vulnérabilité SWAPGS a également été partagé par Josh Poimboeuf, ingénieur de Red Hat.

Il faut également noter qu’il est nécessaire de disposer d’un compte local sur la machine pour exploiter cette faille. Aucune exploitation à distance n’est possible.

Source : BitDefender