Intel corrige une vulnérabilité critique sur ses processeurs

Des chercheurs universitaires en sécurité informatique ont découvert une vulnérabilité considérée comme critique affectant les processeurs Intel de nouvelle génération. Un attaquant pourrait l’exploiter afin de lire la mémoire tampon et voler directement les données de niveau utilisateur et système, les mots de passe ainsi que les clés de chiffrement de disque. Cette attaque serait assez complexe à mettre en œuvre mais ne nécessiterait pas d'authentification. L'impact estimé sur la confidentialité et l'intégrité des données est très important. 

Un processeur ou unité centrale de traitement (CPU) est un composant exécutant les instructions machines des programmes informatiques. Pour augmenter leurs performances, les processeurs modernes effectuent de l’exécution spéculative. Cela correspond au lancement anticipé d’instructions sur la base d'hypothèses qui sont considérées comme susceptibles d'être vraies. Si les hypothèses se révèlent valides, l'exécution continue, sinon elle est rejetée.

Des vulnérabilités de ce type ont déjà été observées notamment l’an dernier avec Spectre et Meltdown. Ces classes de vulnérabilité permettent de faire en sorte qu'un programme accède à des emplacements arbitraires de la mémoire vive alloués à celui-ci. Un attaquant peut lire le contenu de cette mémoire et obtenir des données sensibles. Ces deux vulnérabilités ont impactés de fait un très grand nombre d'ordinateurs à travers le monde.

La vulnérabilité découverte aujourd'hui est qualifiée d’encore plus critique par les chercheurs pour les processeurs Intel.

Détails techniques :

Ce type de vulnérabilité a été surnommé MDS pour échantillonnage de données micro-architectural (Microarchitectural Data Sampling).

  • CVE-2018-12126 [CVSS V3 5.6] : MSBDS (Microarchitectural Store Buffer Data Sampling). Cette vulnérabilité conduit à des attaques par retombées (Fallout) et pourrait permettre à des processus utilisateurs non privilégiés de récupérer des informations d'un composant appelé Store Buffers, une file d'attente qui garde la trace des invalidations. 
  • CVE-2018-12130 [CVSS V3 5.6] : MFBDS (Microarchitectural Fill Buffer Data Sampling), aussi appelé Zombieload ou RIDL. Cette attaque peut être utilisé pour faire fuir les données de différents tampons de CPU internes (par exemple, les tampons de remplissage de ligne et les ports de charge). Le processeur utilise ces tampons pour charger ou stocker des données en mémoire. Cette attaque a été observée sur les ordinateurs personnel et professionnel mais également dans le cloud.
  • CVE-2018-12127 [CVSS V3 5.6] : MLPDS (Microarchitectural Load Port Data Sampling), également inclus dans la classe d'attaques RIDL.
  • CVE-2019-11091 [CVSS V3 5.6] : MDSUM (Microarchitectural Data Sampling Uncacheable Memory), également inclus dans la classe d'attaques RIDL.

Intel a publié une mise à jour pour corriger les vulnérabilités MDS en supprimant toutes les données des tampons à chaque fois que le processeur franchit une limite de sécurité afin que les données ne puissent pas être divulguées ou extraites. Intel invite ainsi les fabricants et fournisseurs de systèmes d’exploitation à effectuer cette mise à jour.

Apple et Microsoft les ont également publiés et sont disponibles au téléchargement. Il est à noter que, concernant Microsoft, cette mise à jour peut avoir des conséquences en termes de performance. Du fait de leur criticité, les utilisateurs sont invités à appliquer les mises à jour le plus rapidement possible. 

Informations
+

Risques

  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS : 5.6

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Tous les composant ayant un processeur Intel par exemple: Android, Chrome, iOS, Linux, MacOS, Windows

CVE

  • CVE-2018-12126
  • CVE-2018-12130
  • CVE-2018-12127
  • CVE-2019-11091

Recommandations
+

Mise en place de correctif de sécurité

  • Une mise à jour pour cette vulnérabilité est proposée par Intel.

Solution de contournement

  • Aucune solution de contournement n’est proposée.
  • Cependant, Intel ne recommande pas de désactiver Hyper Theading, une technologie du constructeur permettant l'exécution de plusieurs files de traitement sur chaque cœur, qui n'assure pas n'assure pas à lui seul selon lui une protection contre les MDS.