Faille de sécurité Spectre en 2021: ce variant met en danger Intel et AMD
Spectre est apparu à partir de 2018 en tant qu’une des failles de sécurité les plus dévastatrices jamais connues, à l’instar de meltdown et wannacry, cette dernière étant la réalisation de pirates informatiques s’introduisant via le réseau. La faille Spectre permettait aux hackers de s’infiltrer dans les couches les plus profondes du hardware du processeur(mémoire cache), pour détourner le code source des programmes au cœur du processeur, et ainsi décoder mots de passe, comptes et autres données sensibles.
Qui est concerné et comment éviter cette faille ?
Il faudra attendre une mise à jour via le BIOS et réalisable depuis la carte mère de votre ordinateur pour vous protéger de cette faille de sécurité. Si vous êtes un particulier, pas de panique: cette faille n’est pas exploitable sans accès direct à votre ordinateur. Si vous représentez une entreprise ou que votre matériel est en contact avec des personnes inconnues et potentiellement malveillantes, vous pouvez attendre que cette mise à jour soit déployée puis rentrer en contact avec une société de services informatiques. Elle vous guidera pour déployer le correctif sur l’ensemble de votre parc informatique et ce quel que soit votre OS (système d’exploitation: linux, windows ou Mac OS). Ceci s’applique aussi pour la faille meltdown, patchée via un correct BIOS depuis maintenant un bon moment.
Une implication extrêmement dangereuse
Le procédé d’extraction des données étant à la base matérielle du processeur AMD ou Intel, il est impossible pour un antivirus de combattre une telle faille de sécurité. L’utilisateur n’a de plus aucun moyen de savoir s’il est infecté, les données vont continuer à être récoltées et partagées avec les hackers dans la plus grande discrétion. En effet, c’est la mémoire cache L1 qui est directement visée, soit la mémoire du noyau du processeur …
Le plus impressionnant étant que même en utilisant un chiffrage ou un coffre-fort numérique, l’exécution du détournement des données passe outre, en se plaçant au niveau le plus bas de tout processus. Ce n’est donc qu’après avoir récolté les données sensibles que le processeur va traiter les ordres de chiffrage et de protection des données. BitLocker, la solution de Windows 10 permettant de chiffre complètement son système, elle est aussi inefficace.
Le risque sur les serveurs est très important, nous vous recommandons donc de mettre à jour vos processeurs Intel Xeon notamment. Les serveurs étant des centres de données particulièrement sujets aux attaques, vous devez adopter le risque zéro dans votre stratégie de cybersécurité et limiter les vecteurs d’attaque potentiels.
Depuis 2018, plusieurs correctifs se succèdent
Plusieurs correctifs se sont succédé pour faire face à cette menace, Intel et AMD ont en effet mis en place des solutions téléchargeables permettant de mettre à jour le microcode de leurs processeurs concernés. La mise à jour du Bios permet donc de se prémunir contre une partie des dangers de Spectre, mais de nouveaux variants sont régulièrement découverts et nous invite à rester prudent.
Intel à déclaré que ses solutions précédentes, notamment un processus de sécurité Intel LFENCE, qui permet d’encapsuler les données sensibles pour les protéger de toute attaque à quelque niveau hardware que ce soit. Cependant, les chercheurs et notamment plusieurs chercheurs indépendants ont par la suite analysé ces déclarations et estiment que les supposés d’Intel sont faux. En effet, cette brèche de sécurité se fonde sur une exécution de scriptes assez nouvelle et permet donc de contourner, pour l’instant, les protections mises en place jusque-là par Intel et AMD sur les appareils.
Un fonctionnement impressionnant
“Des chercheurs de l’Université de Virginie ont déclaré la semaine dernière avoir trouvé une nouvelle variante d’exécution transitoire qui brise pratiquement toutes les défenses sur puce qu’Intel et AMD ont mis en œuvre à ce jour. La nouvelle technique fonctionne en ciblant un tampon sur puce qui met en cache les «micro-opérations», qui sont des commandes simplifiées dérivées d’instructions complexes. En permettant au processeur de récupérer les commandes rapidement et tôt dans le processus d’exécution spéculative, les caches micro-op améliorent la vitesse du processeur.
L’exécution transitoire utilise un code malveillant pour exploiter l’exécution spéculative. Les exploits, à leur tour, contournent les vérifications des limites, les vérifications d’autorisation et d’autres mesures de sécurité intégrées aux applications. Les logiciels qui suivent les directives de codage sécurisé d’Intel résistent à de telles attaques, y compris la variante introduite la semaine dernière.”
Source: New Spectre attack once again sends Intel and AMD scrambling for a fix
Intel dément et AMD reste muet
Intel dément toute dangerosité supplémentaire avec cette nouvelle itération de la faille de sécurité Spectre, en argumentant que ses précédents efforts en matière de résilience de hardware au niveau des couches technologiques les plus profondes (mémoire de cache L1, L2 et L3) sont déjà suffisants et protègent ainsi contre cette faille également.
Intel déclare ainsi, traduit en français:
“Intel reviewed the report and informed researchers that existing mitigations were not being bypassed and that this scenario is addressed in our secure coding guidance. Software following our guidance already have protections against incidental channels including the uop cache incidental channel. No new mitigations or guidance are needed.”
Cependant, plusieurs chercheurs indépendants ont démontré que cette déclaration est plus qu’erronée. Les hackers ont en effet la possibilité de contourner les différents correctifs jusque-là déployés par Intel ou AMD, via ce qu’on appelle des vulnérabilités CPU transitoires ou “Transient execution CPU vulnerability”.
De son côté, AMD préfère pour l’instant ne pas commenter cette actualité pourtant brûlant, pourtant fournisseur d’une bonne partie des processeurs de nos appareils.
Un patch pour corriger la faille à prévoir
Via plusieurs tests, Jon Masters, chercheur en architecture de composants informatiques, précise sur son blog que le mode opératoire de Spectre,pour invalider les techniques de sécurité et de vérification du transport d’informations dans le processeur, est malgré tout évitable via une mise à jour du micro-code des processeurs. Ceci prendra donc probablement la forme d’une mise à jour du BIOS pour changer la gestion de la sécurité des caches mémoire et ainsi améliorer la sécurité de l’appareil.
Il est également à noter que ces failles de sécurité sont exploitables uniquement via l’insertion d’un périphérique directement sur la machine ciblée. Vous ne risquez donc pas de vous faire hacker depuis internet avec une telle attaque informatique. En revanche, les administrations et lieux publics doivent faire très attention à leurs appareils, en particulier si cela concerne un serveur.
Des performances en berne
Comme souvent, il est à prévoir des performances réduites à la suite de ces mises à jour de sécurité. Le micro-code du processeur est en effet initialement pensé pour optimiser le plus possible les performances du processeur, et sa mise à jour en vue d’une amélioration prioritaire de la résistance aux attaques informatiques met forcément à mal les performances.
Par exemple, les benchmarks réalisés par les utilisateurs sur les processeurs Intel de 2017-2018, à la première itération de la faille de sécurité Spectre, ont montré des chutes importantes de performances, parfois à deux chiffres: entre 5% et 15% ! Le cache mémoire étant fortement impacté, alors qu’il est largement garant des résultats de multithreading. Ceci à particulièrement affecté les patchs de Meltdown: ceci n’est pas un bug, mais bien la cause direct et du correctif déployé, en particulier chez Intel.
Nous vous recommandons donc de ne pas faire ces mises à jour de sécurité à moins d’être sujet aux attaques, c’est-à-dire si vous gérez une organisation publique ou un lieu où vous recevez des clients de manière régulière et sans forcément pouvoir y apporter une grande attention. Ceci vous évitera d’être sujet à Spectre ou à toute autre faille du genre. Sur les serveurs, cela risque de faire mal, mais c’est nécessaire.
La complexité temporelle: une nouvelle forme de codage sécurisant
Ashish Venkat, professeur au département d’informatique de l’Université de Virginie, a convenu que la programmation prenant en compte la complexité temporelle est un moyen efficace de déployer des applications résistantes aux attaques par canal secondaire (comme spectre ou meltdown).Une bonne nouvelle pour les possesseurs de serveurs faisant tourner des applications du genre.
Les attaques par canal secondaires permettent comme nous l’avons vu de passer outre certaines sécurités du processeur à son niveau le plus bas d’exécution de code informatique, la mémoire cache L1. On les appelle ainsi car elles consistent finalement à passer par un chemin déviant tout “soupçons” du processeur, pour transmettre et extraire des données sensibles de l’appareil aux hackers
Articles Liés