
Au début de cette année, l'espace d'information a été choqué par les nouvelles concernant Spectre et Meltdown - deux vulnérabilités qui utilisent l'exécution de code spéculatif pour accéder à la mémoire (
articles et traductions sur Habré: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 et dans la recherche, vous pouvez trouver une douzaine d'autres ). Vers la même époque, lorsque la communauté technique a activement discuté de la baisse des performances des processeurs Intel et des problèmes de l'architecture des processeurs modernes en général, qui permettent le fonctionnement de tels trous, les deux groupes de chercheurs ont commencé indépendamment à examiner attentivement la question de l'exécution de code spéculatif sur les processeurs Intel.
En conséquence, les deux groupes sont arrivés à la conclusion que l'utilisation de ce vecteur d'attaque permet non seulement d'accéder au cache du processeur, mais également de lire / modifier le contenu des zones protégées d'Intel SGX (
1 ,
2 ), lors du décodage - Intel Software Guard Extensions. Ainsi, les dernières puces d'Intel sur les architectures
Sky Lake (sixième génération) et
Kaby Lake (septième et huitième génération) font l'objet d'une attaque encore plus sérieuse. Et ce ne serait pas si triste si SGX était utilisé uniquement par le système, mais les applications utilisateur s'appliquent également à ces domaines.
Il convient de noter tout de suite que tous les chercheurs qui signalent publiquement une nouvelle vulnérabilité - White Hat et notifient préalablement Intel du problème. Depuis mai, le fabricant du processeur, en collaboration avec les développeurs Linux et les représentants de Microsoft, a pris contact avec les principaux développeurs de logiciels et a déployé des mini-correctifs qui devraient combler l'écart. Cependant, étant donné la nature spéculative de la vulnérabilité (l'exploitation de l'exécution de code spéculatif est implicite), les correctifs peuvent être inefficaces.
Que peut préfigurer
Vous pouvez vous familiariser avec le rapport original des chercheurs eux-mêmes
sur cette page .
Potentiellement, la vulnérabilité Foreshadow (Intel L1 Terminal Fault), grâce à l'exploitation de l'exécution de code spéculatif, peut accéder au cache L1 du processeur, ainsi qu'à la zone protégée SGX des trois dernières générations de processeurs Intel. Dans le même temps, Foreshadow peut extraire toutes les informations du cache, y compris les informations sur le mode de fonctionnement du système, vers le
noyau ou l'
hyperviseur du noyau .
Vidéo explicative des chercheursDans le scénario le plus sombre, lors de l'attaque d'un processeur, Foreshadow accède à toutes les machines virtuelles qui lui sont associées. Ainsi, Foreshadow représente un énorme danger pour l'infrastructure cloud moderne. (rapport sur les fonctionnalités actuelles de Foreshadow
PDF , rapport prévisionnel sur les scénarios de fonctionnement du
PDF ).
Démonstration de la lecture de la mémoire grâce au fonctionnement de ForeshadowLes numéros CVE suivants ont été attribués à l'attaque Foreshadow / L1-terminal-fault:
- CVE-2018-3615 pour attaquer SGX.
- CVE-2018-3620 pour attaquer le noyau du système d'exploitation et le mode SMM.
- CVE-2018-3646 pour attaquer des machines virtuelles.
Il vaut la peine de dire quelques mots sur SGX. Intel Software Guard Extensions est une technologie permettant de créer des enclaves sécurisées dans la mémoire du processeur pour stocker et effectuer des opérations avec les données les plus précieuses. Il a été mis en œuvre dans les trois dernières générations de produits Intel et était l'une des frontières que Spectre et Meltdown ne pouvaient pas franchir. La technologie SGX est activement utilisée non seulement par les systèmes d'exploitation pour son travail, mais également par les applications utilisateur pour lesquelles la sécurité des données est importante. Par exemple, l'une de ces applications est le client
1password pour Windows, que les développeurs d'applications ont fièrement rapporté en 2017. À partir de ce moment, 1password sous Windows stocke la
clé principale dans la zone créée par SGX. Le nombre d'applications qui fonctionnent sur des informations de stockage de données personnelles dans SGX comme dans un "stockage fiable" n'est pas connu.
Amazon, Google et Microsoft ont déjà annoncé qu'ils avaient corrigé leur infrastructure cloud et que rien ne menaçait les services utilisateurs, ce que je veux vraiment croire. Les utilisateurs peuvent uniquement installer les dernières mises à jour pour leur système d'exploitation et espérer le meilleur.