Aprés le CoronnaVirus et ses impacts Des failles sur les processeurs Intel et AMD

by admin

Le scénario que les architectes, ingénieurs et spécialistes de la sécurité Intel craignaient peut-être le plus est maintenant une réalité. 
Tous les processeurs Intel commercialisés au cours des 5 dernières années contiennent une vulnérabilité non corrigible qui pourrait permettre aux pirates de compromettre presque toutes les technologies de sécurité matérielles qui sont autrement conçues pour protéger les données sensibles des utilisateurs même lorsqu’un système est compromis.
La vulnérabilité, connue sous le nom de CVE-2019-0090, réside dans le microprogramme codé en dur et exécuté sur la ROM du moteur de gestion et de sécurité d’Intel (CSME -Converged Security and Management Engine -), et qui ne peut pas être corrigé sans remplacer complètement le wafer et donc la puce.Le plus grand souci est que, parce que cette vulnérabilité permet un compromis au niveau matériel, elle détruit la chaîne de confiance pour la plate-forme dans son ensemble.
Intel CSME est un microcontrôleur de sécurité distinct incorporé dans les processeurs qui fournit un environnement d’exécution isolé protégé contre le système d’ouverture d’hôte s’exécutant sur le processeur principal.

Le CSME est responsable de l‘authentification
Il est responsable de l’authentification initiale des systèmes basés sur Intel en chargeant et en vérifiant les composants du micrologiciel.
Par exemple, Intel CSME interagit avec le microcode du processeur pour authentifier le micrologiciel du BIOS UEFI à l’aide de BootGuard. Intel CSME charge et vérifie également le micrologiciel du contrôleur de gestion de l’alimentation responsable de l’alimentation des composants du chipset Intel et d’autres fonctionnalités de sécurité.
Plus important encore, Intel CSME est la base cryptographique des technologies de sécurité matérielle développées par Intel et utilisées partout, telles que DRM, fTPM et Intel Identity Protection. Dans son micrologiciel, Intel CSME implémente EPID (Enhanced Privacy ID). L’EPID est une procédure d’attestation à distance de systèmes de confiance qui permet d’identifier les ordinateurs individuels sans ambiguïté et de manière anonyme, qui a un certain nombre d’utilisations: il s’agit notamment de protéger le contenu numérique, de sécuriser les transactions financières et d’effectuer une attestation IoT. Le micrologiciel Intel CSME implémente également le module logiciel TPM, qui permet de stocker des clés de chiffrement sans avoir besoin d’une puce TPM supplémentaire – et de nombreux ordinateurs ne disposent pas de telles puces.
Bien que cette vulnérabilité de contrôle d’accès insuffisante ne soit pas nouvelle et ait été corrigée par Intel l’année dernière lorsque la société l’a décrite comme une escalade de privilèges et une exécution de code arbitraire dans les modules du firmware Intel CSME, l’étendue de la faille est restée sous-évaluée.

Aucun système de sécurité n’est parfait
Malheureusement, aucun système de sécurité n’est parfait. Comme toutes les architectures de sécurité, Intel avait une faiblesse: la ROM de démarrage (Boot Rom), dans ce cas. Une vulnérabilité à un stade précoce dans la ROM permet de contrôler la lecture de la clé du chipset et la génération de toutes les autres clés de chiffrement. L’une de ces clés est pour le contrôle d’intégrité (ICVB). Avec cette clé, les attaquants peuvent forger le code de n’importe quel module du micrologiciel Intel CSME d’une manière que les contrôles d’authenticité ne peuvent pas détecter. Ceci est fonctionnellement équivalent à une violation de la clé privée pour la signature numérique du micrologiciel Intel CSME, mais limité à une plate-forme spécifique.
Les chercheurs de ‘Positive Technologies’ ont maintenant découvert que le problème peut également être exploité pour récupérer la clé du chipset, une clé cryptographique racine ou une sorte de mot de passe principal qui pourrait aider à déverrouiller et à compromettre une chaîne de confiance pour d’autres technologies de sécurité, y compris la gestion des droits numériques ( DRM), firmware Trusted Platform Module (TPM) et Identity Protection Technology (IPT).

Une faille qui permet d’acceder au disque dur même crypté
Cela signifie que la faille pourrait être exploitée pour extraire des données de disques durs cryptés et contourner les protections DRM et accéder au contenu numérique du disque dur même cryptés.
’La sécurité d’Intel est conçue de telle sorte que même l’exécution arbitraire de code dans n’importe quel module du micrologiciel Intel CSME ne compromettrait pas la clé cryptographique racine (clé du chipset)’, ont déclaré les chercheurs. Malheureusement, aucun système de sécurité n’est parfait. Une vulnérabilité à ce stade précoce de la ROM permet de contrôler la lecture de la clé du chipset et la génération de toutes les autres clés de chiffrement.

Crainte chez les spécialistes en cyber-sécurité
’Nous pensons que l’extraction de cette clé n’est qu’une question de temps. Lorsque cela se produit, le chaos absolu régnera. Les identifiants matériels seront falsifiés, le contenu numérique sera extrait et les données des disques durs cryptés seront décryptées.’ explique les chercheurs de Positive Technologies
Par conséquent, les correctifs de sécurité publiés par Intel sont incomplets et ne peuvent pas empêcher complètement les attaques sophistiquées, laissant des millions de systèmes à risque d’attaques numériques qui sont presque impossibles à détecter et à corriger.
De plus, comme la faille ROM peut être exploitée par un attaquant disposant d’un accès physique avant même le démarrage du système, elle ne peut pas être corrigée avec une mise à jour logicielle.
Selon les chercheurs, seuls les derniers processeurs Intel de 10e génération, les chipsets et les SoC Ice Point, ne sont pas vulnérables à ce problème.
Plus précisément, la vulnérabilité affecte Intel CSME versions 11.x, Intel CSME version 12.0.35, Intel TXE versions 3.x, 4.x et Intel Server Platform Services versions 3.x, 4.x, SPS_E3_05.00.04.027.0 .

9 ans de processeurs AMD vulnérables à 2 nouvelles attaques
Selon une étude récemment publiée, les processeurs AMD de 2011 à 2019 comportent des vulnérabilités auparavant non révélées qui les ouvrent à deux nouvelles attaques différentes.
Connus sous le nom de “ Take A Way ‘’, les nouveaux vecteurs d’attaque potentiels exploitent le prédicteur de chemin du cache de données L1 (L1D) dans la microarchitecture AMD Bulldozer pour divulguer les données sensibles des processeurs et compromettre la sécurité en récupérant la clé secrète utilisée lors du chiffrement.
La recherche a été publiée par un groupe d’universitaires de l’Université de technologie de Graz et de l’Institut de recherche en informatique et systèmes aléatoires (IRISA), qui ont divulgué de manière responsable les vulnérabilités d’AMD en août 2019.

AMD lance son avis
“ Nous avons appris à travers un nouveau livre blanc qui revendique des exploits de sécurité potentiels dans les processeurs AMD, par lesquels un acteur malveillant pourrait manipuler une fonctionnalité liée au cache pour potentiellement transmettre des données utilisateur de manière involontaire ‘’, a déclaré AMD dans un avis publié sur son site Web.
«Les chercheurs associent ensuite ce chemin de données à des vulnérabilités connues et atténuées de logiciels ou d’exécution latérale spéculative. AMD pense qu’il ne s’agit pas de nouvelles attaques basées sur la spéculation. »
Bien que la notification n’entre pas dans les détails de l’atténuation de l’attaque, Vedad Hadžić, l’un des principaux chercheurs du document, a déclaré que la vulnérabilité était toujours ouverte à une exploitation active.
Avec Intel sous examen pour une chaîne de défauts dans ses processeurs – de Meltdown, Spectre, ZombieLoad à la récente faille de firmware CSME non corrigible – les chercheurs de Graz rappelle qu’aucune architecture de processeur n’est entièrement sécurisée.
Il convient de noter que certains des co-auteurs répertoriés dans l’étude étaient également à l’origine de la découverte des vulnérabilités Meltdown, Spectre et ZombieLoad.

Cache L1 d’AMD
Le prédicteur de chemin de cache L1D est un mécanisme d’optimisation qui vise à réduire la consommation d’énergie associée à l’accès aux données mises en cache en mémoire:
Le prédicteur calcule un μTag à l’aide d’une fonction de hachage non documentée sur l’adresse virtuelle. Ce μTag est utilisé pour rechercher le chemin du cache L1D dans une table de prédiction. Par conséquent, le processeur doit comparer la balise de cache d’une seule manière au lieu de toutes les façons possibles, ce qui réduit la consommation d’énergie.
Les attaques de cache récemment découvertes fonctionnent en inversant l’ingénierie de cette fonction de hachage pour suivre les accès à la mémoire à partir d’un cache L1D. Alors que Collide + Probe exploite les collisions μTag dans le prédicteur de chemin de cache L1D d’AMD, Load + Reload tire parti de la façon dont le prédicteur gère les adresses aliasées dans la mémoire.
En d’autres termes, les deux techniques d’attaque peuvent être utilisées pour exfiltrer des données sensibles d’un autre processus, partageant la même mémoire que l’attaquant ou un processus qui s’exécute sur un cœur logique différent du CPU.
Pour démontrer l’impact des attaques par canal latéral, les chercheurs ont établi un canal secret basé sur le cache qui exfiltrait les données d’un processus exécuté sur le processeur AMD vers un autre processus furtif, atteignant un taux de transmission maximal de 588,9 ko / s en utilisant 80 canaux dans parallèle sur le processeur AMD Ryzen Threadripper 1920X.

Cloud et attaque pose des problemes
Les processeurs EPYC d’AMD étant adoptés par les plates-formes cloud populaires telles qu’Amazon, Google et Microsoft, le fait que ces attaques puissent être menées dans un environnement cloud pose des problèmes importants.
De plus, les chercheurs en sécurité ont réussi à organiser une attaque Collide + Probe sur certains navigateurs courants, à savoir Chrome et Firefox, en contournant la randomisation de la configuration de l’espace d’adressage (ASLR) dans les navigateurs, réduisant ainsi l’entropie et récupérant les informations d’adresse.
ASLR est une implémentation de sécurité utilisée pour randomiser et masquer les emplacements exacts du code et des zones de données clés à l’intérieur de la mémoire d’un processeur. Autrement dit, cela empêche un attaquant potentiel de deviner les adresses cibles et de sauter vers des sections spécifiques de la mémoire.
Par la suite, les chercheurs ont utilisé la même attaque Collide + Probe pour divulguer les données de la mémoire du noyau et même récupérer la clé de cryptage à partir d’une implémentation de table en T qui stocke les résultats intermédiaires des opérations cryptographiques utilisant le chiffrement AES.

Atténuer l’attaque
La bonne nouvelle est que les attaques doubles peuvent être atténuées par une variété de modifications matérielles, matérielles et logicielles et de solutions logicielles uniquement – y compris la conception du processeur d’une manière qui permet de désactiver dynamiquement le prédicteur de manière temporaire et d’effacer l’état du prédicteur de chemin lors du passage du mode noyau au mode utilisateur.
Ce n’est pas la première fois que les processeurs AMD se révèlent vulnérables aux attaques du processeur, y compris Spectre, forçant l’entreprise à publier une multitude de correctifs.

Related Posts

Leave a Comment

Résoudre : *
40 ⁄ 20 =