Attaque SLAM : Les processeurs Intel, AMD et Arm vulnérables aux fuites sensibles

Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal latéral, appelée SLAM, qui pourrait être exploitée pour faire fuir des informations sensibles de la mémoire du noyau sur les processeurs actuels et futurs d’Intel, d’AMD et d’Arm.

L’attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité des processeurs Intel appelée Linear Address Masking (LAM) ainsi que ses homologues analogues d’AMD (appelés Upper Address Ignore ou UAI) et d’Arm (appelés Top Byte Ignore ou TBI).

« SLAM exploite les gadgets non masqués pour permettre à un processus userland de fuir des données ASCII arbitraires du noyau », ont déclaré les chercheurs de VUSec, ajoutant qu’il pourrait être exploité pour fuir le hachage du mot de passe racine en quelques minutes à partir de la mémoire du noyau.

Bien que LAM soit présenté comme une fonction de sécurité, l’étude a révélé qu’il dégrade ironiquement la sécurité et augmente « considérablement » la surface d’attaque Spectre, ce qui entraîne une attaque par exécution transitoire, qui exploite l’exécution spéculative pour extraire des données sensibles par le biais d’un canal caché du cache.

 

Décrite comme la première attaque d’exécution transitoire ciblant les futurs processeurs, SLAM tire parti d’un nouveau canal caché basé sur une traduction d’adresse non canonique qui facilite l’exploitation pratique des gadgets génériques de Spectre pour faire fuir des informations précieuses. Elle concerne les processeurs suivants
« Les systèmes Arm sont déjà protégés contre Spectre v2 et BHB, et il est considéré comme de la responsabilité du logiciel de se protéger contre Spectre v1 », a déclaré Arm dans un avis. « Les techniques décrites ne font qu’augmenter la surface d’attaque des vulnérabilités existantes telles que Spectre v2 ou BHB en augmentant le nombre de gadgets exploitables ».
AMD a également indiqué les mesures d’atténuation actuelles de Spectre v2 pour traiter l’exploit SLAM. Intel, pour sa part, a l’intention de fournir des conseils sur les logiciels avant la sortie future des processeurs Intel qui prennent en charge le SLAM. Dans l’intervalle, les responsables de Linux ont développé des correctifs pour désactiver LAM par défaut.

Partager:

Les dernières actualités :