Si, depuis les fameuses failles Meltdown et Spectre, les processeurs Intel possèdent des vulnérabilités que n’ont pas leurs concurrents rouges, ces dernières étaient cantonnées à l’exécution spéculative. Autrement dit, une grosse épine dans le pied des serveurs, mais pas de quoi hurler pour un PC particulier une fois les navigateurs web patchés (histoire, tout de même, que n’importe quel site web n’ai pas accès à votre RAM en clair !). Aujourd’hui, c’est une faille d’un autre type dont il est question, nommée Plundervolt... mais qui n’est toujours pas menaçante pour les particuliers, puisqu’elle concerne le système Intel SGX.

 

intel plundervolt

 

Pour rappel, ces extensions du jeu d’instruction x86 permettent de réaliser des calculs sécurisés sur une machine distante, c’est-à-dire pouvoir chiffrer les données et les opérations de bout en bout, permettant ainsi de pouvoir lancer des calculs sur une machine distante sans que l’administrateur de ladite machine ne puisse en déduire d’information — particulièrement pratique si vous souhaitez effectuer des calculs sensibles dans le cloud, par exemple. Notez qu’AMD a réalisé le même genre de système sous le nom SEV, qui a également déjà montré ses limites en termes de sécurité.

 

Comme l’indique la fin de son nom, le souci se situe au niveau des changements de tension du CPU, et a été trouvé par un groupe de chercheurs internationaux provenant de l’Université de Birmingham, de la KU Leuven et l’Université Technique de Graz. En effet, le propriétaire de la machine ou quiconque avec un accès administrateur peut utiliser l’interface de gestion des tensions — la même que pour l’overclocking des machines dédiées aux jeux — pour survolter la puce... ou la sous-volter. Or, ces sous-tensions génèrent des erreurs dans le CPU, en premier lieu des inversions de bits lors de multiplication, ce qui amène à des calculs erronés. Or, dans des cas de chiffrement par clef ou même de simple accès à un tableau en mémoire, ces erreurs génèrent des comportements dont il est possible de déduire des informations confidentielles. Dans le premier cas, la clef privée peut être découverte par analyse différentielle, et dans le second cas, du contenu mémoire peut être accédé, alors même qu’il est censé être chiffré au sein de l’enclave. Pas bon, ça...

 

Une petite démonstration dans une belle console absolument illisible pour qui n’est pas initié...

 

La faille a été communiquée à Intel le 7 juin, et a depuis été corrigée par une mise à jour du firmware... qui consiste simplement en la possible désactivation du sous-système de gestion des tensions. Pour continuer sur les références, les bleus la classent "haute", et son petit nom technique est CVE-2019-11157. Au niveau des CPU touchés, c’est simple : tout le monde depuis le SGX, donc Skylake, Kaby Lake, Coffee Lake, et les multiples autres dérivés sur plateforme professionnelle.

 

Difficile de juger de la criticité de ce genre de faille. D'un côté, il est clair que la nouvelle ne va pas réjouir les professionnels, mais nous voyons mal comment il aurait été possible de la prévoir ce comportement sans le chercher avec avidité. Néanmoins, ce type d'attaque par faute matériel n'est pas nouveau, et Intel aurait pu, par mesure préventive, désactiver tout mécanisme de modification de tensions et fréquences. Une faille de plus sur la (longue) liste !

 

 Des chercheurs ont essayer d'abuser du mécanisme de gestion de la tension du CPU pour casser les extensions SGX. Spoiler : ça marche ! 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 24 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !