Permettant aux attaquants non authentifiés de lire des données de mémoire arbitraires en contournant la sécurité
Des chercheurs ont découvert une nouvelle attaque Spectre V2 affectant les systèmes Linux fonctionnant avec de nombreux processeurs Intel modernes. L’attaque a réussi à contourner les mécanismes de sécurité actuels.
Des chercheurs ont démontré le “premier exploit natif Spectre v2” pour une nouvelle faille du canal latéral d’exécution spéculative qui affecte les systèmes Linux fonctionnant avec de nombreux processeurs Intel modernes. Spectre V2 est une nouvelle variante de l’attaque Spectre originale découverte par une équipe de chercheurs du groupe VUSec de VU Amsterdam. Les chercheurs ont également publié un outil qui utilise l’exécution symbolique pour identifier les segments de code exploitables dans le noyau Linux afin de faciliter l’atténuation de l’attaque.
Cette nouvelle découverte souligne la difficulté de concilier l’optimisation des performances et la sécurité, ce qui complique le traitement des failles fondamentales des processeurs, même six ans après la découverte de la faille originale Spectre. Comme l’a révélé le Centre de coordination CERT (CERT/CC), la nouvelle faille, répertoriée sous le nom de CVE-2024-2201, permet à des attaquants non authentifiés de lire des données de mémoire arbitraires en tirant parti de l’exécution spéculative, en contournant les mécanismes de sécurité actuels conçus pour isoler les niveaux de privilèges.
Cette nouvelle vulnérabilité Spectre v2 à privilèges croisés affecte les architectures de processeurs modernes supportant l’exécution spéculative. Le matériel CPU utilisant l’exécution spéculative et vulnérable à l’injection d’historique de branche (BHI) de Spectre v2 est susceptible d’être affecté. Un attaquant non authentifié peut exploiter cette vulnérabilité pour faire fuir la mémoire privilégiée du processeur en sautant spéculativement vers un gadget choisi. Les recherches actuelles montrent que les techniques d’atténuation existantes, à savoir la désactivation de l’eBPF privilégié et l’activation de l’IBT (fin), sont insuffisantes pour empêcher l’exploitation de la BHI contre le noyau/l’hyperviseur.
Description de l’exécution spéculative
L’exécution spéculative est une technique d’optimisation dans laquelle un système informatique exécute une tâche de manière préemptive afin d’améliorer les performances et de fournir une concurrence supplémentaire lorsque des ressources supplémentaires sont disponibles. Cependant, ces exécutions spéculatives laissent des traces d’accès à la mémoire ou de calculs dans le cache, la mémoire tampon et les prédicteurs de branche du processeur. Les attaquants peuvent tirer parti de ces traces et, dans certains cas, influencer les chemins d’exécution spéculative via des logiciels malveillants afin de déduire des données privilégiées qui font partie d’une exécution distincte.
Les attaquants qui exploitent Spectre v2 profitent de l’exécution spéculative des prédicteurs de branchements indirects, qui sont dirigés vers du code gadget en empoisonnant le tampon de cible de branchement d’un processeur utilisé pour prédire les adresses de branchement indirect, en laissant fuir la mémoire arbitraire du noyau et en contournant toutes les mesures d’atténuation actuellement déployées.
Les mesures d’atténuation actuelles s’appuient sur l’indisponibilité de gadgets exploitables pour éliminer la surface d’attaque. Cependant, les chercheurs ont démontré qu’en utilisant leur outil d’analyse de gadgets, InSpectre Gadget, ils peuvent découvrir de nouveaux gadgets exploitables dans le noyau Linux et que ceux-ci sont suffisants pour contourner les mesures d’atténuation déployées par Intel.
L’impact
Un attaquant ayant accès aux ressources du processeur peut être en mesure de lire des données arbitraires privilégiées ou des valeurs du registre du système en sautant spéculativement vers un gadget choisi.
Solution
Veuillez mettre à jour votre logiciel conformément aux recommandations des fournisseurs respectifs avec les dernières mesures d’atténuation disponibles pour remédier à cette vulnérabilité et à ses variantes.
Vous pourrez voir les recommandations d’Intel ici.
source : developpez