• Votre panier est vide.

  • LOGIN

Une nouvelle étude révèle que la plupart des fournisseurs d’entreprise ne parviennent pas à atténuer les attaques d’exécution spéculative


Certains articles de veille peuvent faire l'objet de traduction automatique.


FirmwareBleed

Alors que les attaques d’exécution spéculative restent une vulnérabilité obstinément persistante des processeurs modernes, de nouvelles recherches ont mis en évidence un « échec de l’industrie » à adopter les mesures d’atténuation publiées par AMD et Intel, posant une menace pour la chaîne d’approvisionnement des micrologiciels.

Doublé FirmwareBleed par Binarly, les fuites d’informations proviennent de l’exposition continue des surfaces d’attaque microarchitecturales de la part des fournisseurs d’entreprise, soit parce qu’ils n’intègrent pas correctement les correctifs, soit qu’ils ne les utilisent que partiellement.

« L’impact de telles attaques se concentre sur la divulgation du contenu de la mémoire privilégiée (y compris protégée par les technologies de virtualisation) pour obtenir des données sensibles à partir de processus s’exécutant sur le même processeur (CPU) », a déclaré la société de protection des micrologiciels. a dit dans un rapport partagé avec The Hacker News.

« Les environnements cloud peuvent avoir un impact plus important lorsqu’un serveur physique peut être partagé par plusieurs utilisateurs ou entités juridiques. »

Ces dernières années, les mises en œuvre de l’exécution spéculative, un technique d’optimisation qui prédit le résultat et la cible des instructions de branchement dans le pipeline d’exécution d’un programme, ont été jugés sensibles aux attaques de type Spectre sur les architectures de processeur, permettant potentiellement à un acteur malveillant de divulguer des clés cryptographiques et d’autres secrets.

La cyber-sécurité

Cela fonctionne en incitant le CPU à exécuter une instruction qui accède à des données sensibles en mémoire qui seraient normalement interdites à une application non privilégiée, puis à extraire les données une fois l’opération annulée suite à une mauvaise prédiction.

Une contre-mesure clé pour prévenir les effets néfastes de l’exécution spéculative est une défense logicielle connue sous le nom de repoline (alias « Return Trampoline »), qui a été introduit en 2018.

Bien que des découvertes récentes telles que Retbleed aient montré de manière concluante que la retpoline en elle-même est insuffisante pour arrêter de telles attaques dans certains scénarios, le dernière analyse montre un manque de cohérence même dans l’application de ces mesures d’atténuation en premier lieu.

« Notre recherche FirmwareBleed montre que l’adoption par l’industrie peut être assez faible et que les mesures d’atténuation ne s’appliquent pas toujours même si elles sont techniquement disponibles », a déclaré Alex Matrosov, PDG et co-fondateur de Binarly, à The Hacker News.

Attaques d'exécution spéculative

Plus précisément, il vise une meilleure pratique appelée Return Stack Buffer (RSB) bourrage introduit par Intel pour éviter de débordements lors de l’utilisation de retpoline. Les RSB sont des prédicteurs d’adresse pour les instructions de retour (alias RET).

« Certains processeurs peuvent utiliser des prédicteurs de branche autres que le tampon de pile de retour (RSB) lorsque le RSB est en sous-capacité », a déclaré Intel. Remarques dans sa documentation. « Cela pourrait avoir un impact sur les logiciels utilisant la stratégie d’atténuation retpoline sur ces processeurs. »

La cyber-sécurité

« Sur les processeurs avec un comportement RSB vide différent, [System Management Mode] Le code doit bourrer le RSB avec des instructions CALL avant de revenir de SMM pour éviter d’interférer avec l’utilisation non-SMM de la technique de retpoline. »

Intel c’est aussi recommander Le bourrage RSB comme mécanisme pour contrecarrer les attaques de dépassement de mémoire tampon comme Retbleed, alternativement exhortant vendeurs à « fixer [Indirect Branch Restricted Speculation] avant les instructions RET à risque de sous-dépassement en raison de piles d’appels profondes. »

La recherche Binarly, cependant, a identifié jusqu’à 32 micrologiciels de HP, 59 de Dell et 248 de Lenovo comme n’ayant pas inclus les correctifs de bourrage RSB, soulignant une « défaillance dans la chaîne d’approvisionnement des micrologiciels ».

« Puisque la même technique avec LFENCE est utilisé pour l’atténuation, une attaque Retbleed peut également techniquement contourner l’atténuation RSB au niveau du micrologiciel », a souligné Matrosov.

« Les primitives de code vulnérable Retbleed doivent être présentes dans le code du micrologiciel pour que l’attaque réussisse. Intel et AMD ont déjà corrigé les correctifs Retbleed pour atténuer l’attaque, mais le principal problème est la rapidité avec laquelle l’industrie les adoptera. »

De plus, l’analyse approfondie du code a mis au jour des instances dans lesquelles une atténuation était présente dans le micrologiciel, mais elle contenait des erreurs de mise en œuvre qui ont engendré ses propres problèmes de sécurité, même dans les mises à jour publiées en 2022 et pour les appareils dotés de la dernière génération de matériel.

« Les écosystèmes de la chaîne d’approvisionnement des micrologiciels sont assez complexes et contiennent souvent des défaillances reproductibles lorsqu’il s’agit d’appliquer de nouvelles mesures d’atténuation à l’échelle de l’industrie ou de corriger les vulnérabilités du code de référence », ont déclaré les chercheurs. « Même si une atténuation est présente dans le firmware, cela ne signifie pas qu’elle est appliquée correctement sans créer de failles de sécurité. »

Voir aussi :

juillet 19, 2022

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)