De nouvelles failles découvertes sur la plus sécurisée des puces Intel

Récemment la cible d’attaques à grand bruits : Meltdown et Spectre, les puces intel sont  de nouveaux sujets à des  attaques de type « Load Value Injection ». Elles sont complexes à réaliser, mais aussi très difficiles à parer.

Des chercheurs en sécurité  ont trouvé des failles d'un genre nouveau dans les puces Intel. Baptisées « Load Value Injection » (LVI), elle permettent de contourner tous les correctifs apportés précédemment au niveau microarchitectural et de pirater l’enclave SGX (Software Guard Extension), cette zone hypersécurisée des processeurs Intel qui permet de réaliser des calculs particulièrement sensibles, comme la dérivation de clés de chiffrement.

En réalité, c’est quoi la Load Value Injection ?

Explication en vidéo : 
 

Sur le principe, LVI fonctionne comme une attaque Meltdown à l’envers. Au lieu de faire fuiter des données depuis une zone mémoire qui ne devrait pas être accessible, les chercheurs injectent des données malveillantes dans un processus de la victime tout en provoquant une phase d’exécution spéculative erronée. Ce qui permet ensuite d’influer sur le déroulement des calculs et, le cas échéant, d’accéder à des données sensibles du SGX.

Selon les chercheurs, ce type de faille sera difficile à patcher, car « n’importe quel chargement de données » dans un processeur Intel pourrait se transformer en un vecteur d’attaque. Pour évacuer le risque, il faudrait donc modifier en profondeur le fonctionnement des processeurs Intel. « Le matériel doit garantir qu’aucun flux de données illégal provenant de micro-opérations défaillantes ou à charge assistée n’existe au niveau microarchitectural. Autrement dit, aucun calcul transitoire dépendant d’une instruction défaillante ou assistée n’est autorisé. Nous pensons que c’est déjà le comportement de certains processeurs ARM et AMD », expliquent les chercheurs dans leur papier scientifique.

La performance aussi en prend un coup

Mais ces changements matériels ne s’implémentent pas du jour au lendemain. En attendant, Intel propose une mise à jour du kit de développement de l’enclave SGX, qui permet de désactiver l’exécution spéculative après certains chargements de données, limite les calculs en parallèle et supprime certaines instructions Assembler à risque. Évidemment, tout ceci à un coût. La charge de calcul augmenterait, en fonction de la stratégie de développement adoptée, entre 2 % et… 1081 %.

Pourquoi le rapprochement avec Meldown ?

 

  • L'enclave SGX, une zone sécurisée des processeurs Intel, est victime d'une vulnérabilité qui peut permettre à des hackers d'y accéder.
  • Cette attaque, baptisée LVI, a des points communs avec la célèbre vulnérabilité Meltdown, mais fonctionne... dans l'autre sens.
  • Elle est problématique car très difficile à corriger, mais Intel relativise, expliquant qu'elle n'est accessible qu'à des pirates de haut vol.
     

 

Sources : Intellviattack.eu

MOUSSOUGAN Fawaz
Consultant en cybersécurité