Les vulnérabilités de sécurité Spectre et Meltdown continuent de hanter Intel, AMD et d'autres fabricants de microprocesseurs. Après les révélations initiales et les correctifs malheureux, Intel espérait que leurs problèmes profondément enracinés resteraient en sommeil.
Malheureusement, ce n'est pas le cas, et les consommateurs, les entreprises et les fabricants de processeurs sont confrontés à une autre vulnérabilité du microprocesseur. Foreshadow est son nom, et voici ce que cela signifie pour votre ordinateur.
Foreshadow, également connu sous le nom de L1 Terminal Fault (L1TF), est le dernier exploit à frapper les processeurs Intel Core. L'annonce de Foreshadow porte à trois le nombre total de vulnérabilités d'exécution spéculatives pour les processeurs Intel, en plus des deux précédentes vulnérabilités Spectre et Meltdown.
Il y a trois aspects dans Foreshadow. Le premier cible spécifiquement les extensions de sécurité d'Intel (SGX), une fonctionnalité des puces Intel de 7e génération qui, ironiquement, est conçue pour protéger le code contre les modifications non autorisées. Les deux autres affectent presque toutes les autres générations de processeurs Intel.
Foreshadow est le résultat de la recherche collaborative indépendante sur la sécurité de deux équipes :imec-DistriNet de la KU Leuven et une équipe combinée de l'Université du Michigan, de l'Université d'Adélaïde et de Data61 du CSIRO.
"Ce que fait notre attaque, c'est qu'elle utilise des techniques très similaires aux attaques Meltdown d'il y a six mois", explique le professeur Thomas Wenisch de l'Université du Michigan. "Mais nous avons découvert que nous pouvions cibler spécifiquement un boîtier de verrouillage dans les processeurs d'Intel. Cela vous permettrait de divulguer toutes les données que vous souhaitez hors de ces enclaves sécurisées."
Le problème principal est clair : Foreshadow permet à une attaque d'accéder à des informations secrètes contenues dans la mémoire de l'ordinateur. Les manuels techniques d'Intel indiquent que les zones de mémoire peuvent être marquées comme interdites, mais l'inverse est vrai. Une machine exécutant un code malveillant, ou une machine virtuelle invitée sur un serveur cloud, peut accéder à des zones de mémoire auxquelles elle ne devrait pas pouvoir accéder, exposant ainsi des données sensibles.
"Nous n'avons connaissance d'aucun rapport indiquant que l'une de ces méthodes aurait été utilisée dans des exploits réels", lit-on dans un article de blog sur le site Web d'Intel. "Mais cela souligne encore la nécessité pour chacun d'adhérer aux meilleures pratiques de sécurité." Le blog continue, expliquant comment les futurs processeurs ne souffriraient pas des mêmes vulnérabilités.
Il existe trois vulnérabilités distinctes dans Foreshadow, et chacune a son propre code CVE :
La page des descriptions d'Intel CVE contient également une liste complète des plates-formes basées sur Intel potentiellement affectées par les vulnérabilités de Foreshadow. Vérifiez la liste pour votre modèle de CPU.
Tout d'abord :tant que vous conservez votre système complètement à jour, vous êtes en sécurité. Les équipes de recherche qui ont fait la découverte initiale de Foreshadow ont divulgué séparément les détails de la vulnérabilité à Intel en janvier. En tant que tel, Intel a eu beaucoup de temps pour développer et publier un correctif.
De plus, les chercheurs et Intel tiennent à souligner que les attaques de cette nature sont extrêmement rares dans la nature. L'expertise et le coût requis pour effectuer cette attaque à l'extérieur la rendent difficile à concevoir comme une charge utile. Les attaques régulières de logiciels malveillants et les techniques de phishing sont beaucoup plus faciles à utiliser. En tant que tels, ils s'accompagnent également d'un retour sur investissement presque garanti.
"Intel a travaillé avec des fournisseurs de systèmes d'exploitation, des fabricants d'équipements et d'autres partenaires de l'écosystème pour développer des mises à jour de micrologiciels et de logiciels de plate-forme qui peuvent aider à protéger les systèmes contre ces méthodes."
De plus, la plupart des utilisateurs n'utilisent même pas la fonctionnalité Intel SGX, vous n'y stockeriez donc pas vos données sensibles de toute façon. De plus, "Foreshadow ne laisse pas de traces dans les fichiers journaux typiques", vous ne réaliserez donc pas nécessairement qu'une attaque a accédé aux données, sans parler d'un attaquant suffisamment qualifié pour mettre en œuvre une telle attaque "peut probablement modifier le tampon du journal" pour effacer les traces. /P>
Vous utilisez peut-être une machine virtuelle (VM) sur votre ordinateur pour émuler un autre système d'exploitation. Les machines virtuelles sont pratiques pour essayer de nouvelles distributions Linux ou démarrer une ancienne version de Windows pour utiliser un programme spécifique.
Les machines virtuelles sont largement utilisées dans les environnements de serveurs cloud, tels que Microsoft Azure ou Amazon AWS. L'exécution de machines virtuelles simultanées permet à un fournisseur d'offrir un service étendu en utilisant le même matériel physique. Cependant, il est extrêmement important que les machines virtuelles de l'environnement de serveur cloud restent isolées les unes des autres.
Et c'est exactement ce que fait Foreshadow. Il brise l'isolement susmentionné, permettant à une machine virtuelle de lire les données d'autres machines virtuelles.
Intel, AMD et d'autres fabricants de microprocesseurs touchés par Spectre, Meltdown et maintenant Foreshadow, ont une période incroyablement difficile entre leurs mains. Le développement du processeur a profité de l'exécution spéculative pendant des décennies --- heureusement --- et cela rend notre système beaucoup plus rapide.
Mais le nœud du problème est que l'exécution spéculative est désormais vulnérable et, à ce titre, les fabricants de processeurs retournent à la planche à dessin pour s'assurer que les futures générations de processeurs ne souffrent pas des mêmes problèmes.
La grâce salvatrice pour les consommateurs comme vous et moi est que, pour la plupart, nous sommes trop petits pour en valoir la peine. C'est-à-dire que la vigilance contre les logiciels malveillants ordinaires, contre le phishing et la fraude bancaire, et d'autres attaques courantes vous protégera. N'oubliez pas de maintenir votre système à jour et les correctifs du processeur s'installeront au fur et à mesure de leur arrivée.
Crédit image :ifeelstock/Depositphotos