Comment protéger votre PC contre les failles d'Intel Foreshadow
Foreshadow, également connu sous le nom de défaut de terminal L1, est un autre problème d’exécution spéculative dans les processeurs d’Intel. Il permet aux logiciels malveillants de pénétrer dans des zones sécurisées que même les failles Spectre et Meltdown ne pourraient pas réparer..
Qu'est-ce que Foreshadow??
Plus précisément, Foreshadow attaque la fonctionnalité SGX (Software Guard Extensions) d’Intel. Ceci est intégré dans les puces Intel pour permettre aux programmes de créer des "enclaves" sécurisées inaccessibles, même par d'autres programmes de l'ordinateur. Même s'il y avait du malware sur l'ordinateur, il ne pourrait pas accéder à l'enclave sécurisée en théorie. Lorsque Spectre et Meltdown ont été annoncés, des chercheurs en sécurité ont découvert que la mémoire protégée par SGX était en grande partie à l'abri des attaques de Specter et Meltdown..
Il existe également deux attaques connexes, que les chercheurs en sécurité appellent «Foreshadow - Next Generation» ou Foreshadow-NG. Celles-ci permettent d'accéder aux informations en mode SMM (System Management Mode), dans le noyau du système d'exploitation ou dans un hyperviseur de machine virtuelle. En théorie, le code exécuté sur une machine virtuelle d'un système pourrait lire les informations stockées sur une autre machine virtuelle du système, même si ces machines virtuelles sont censées être complètement isolées..
Foreshadow et Foreshadow-NG, comme Spectre et Meltdown, utilisent des défauts d’exécution spéculative. Les processeurs modernes supposent le code qu'ils pourraient exécuter ensuite et l'exécutent de manière préemptive pour gagner du temps. Si un programme essaie d'exécuter le code, c'est génial: c'est déjà fait et le processeur connaît les résultats. Sinon, le processeur peut jeter les résultats.
Cependant, cette exécution spéculative laisse quelques informations derrière. Par exemple, en fonction du temps requis par un processus d'exécution spéculatif pour exécuter certains types de demandes, les programmes peuvent déduire quelles données se trouvent dans une zone de mémoire, même s'ils ne peuvent pas accéder à cette zone. Les programmes malveillants pouvant utiliser ces techniques pour lire de la mémoire protégée, ils peuvent même accéder aux données stockées dans le cache L1. Il s'agit de la mémoire de bas niveau de la CPU où sont stockées les clés cryptographiques sécurisées. C’est pourquoi ces attaques sont également appelées «défaillance de terminal L1» ou L1TF..
Pour tirer parti de Foreshadow, il suffit que l’attaquant puisse exécuter du code sur votre ordinateur. Le code ne nécessite pas d'autorisations spéciales. Il peut s'agir d'un programme utilisateur standard sans accès système bas niveau ou même d'un logiciel s'exécutant dans une machine virtuelle..
Depuis l'annonce de Spectre et de Meltdown, nous avons été témoins d'un flot continu d'attaques faisant un usage abusif des fonctionnalités d'exécution spéculatives. Par exemple, l’attaque par spéculation de magasin (SSB) a affecté les processeurs d’Intel et AMD, ainsi que certains processeurs ARM. Il a été annoncé en mai 2018.
Est-ce que Foreshadow est utilisé à l'état sauvage?
Foreshadow a été découvert par des chercheurs en sécurité. Ces chercheurs ont une preuve de concept, autrement dit une attaque fonctionnelle, mais ils ne la publient pas pour le moment. Cela donne à chacun le temps de créer, publier et appliquer des correctifs pour se protéger contre les attaques..
Comment protéger votre PC
Notez que seuls les PC équipés de puces Intel sont vulnérables à Foreshadow. Les puces AMD ne sont pas vulnérables à cette faille.
Selon l'avis de sécurité officiel de Microsoft, la plupart des ordinateurs Windows n'ont besoin que de mises à jour du système d'exploitation pour se protéger de Foreshadow. Il suffit d’exécuter Windows Update pour installer les derniers correctifs. Microsoft affirme n'avoir constaté aucune perte de performances lors de l'installation de ces correctifs.
Certains PC peuvent également avoir besoin d'un nouveau microcode Intel pour se protéger. Intel affirme que ces mises à jour sont les mêmes que celles du microcode publiées plus tôt cette année. Vous pouvez obtenir un nouveau micrologiciel, s'il est disponible sur votre PC, en installant les dernières mises à jour UEFI ou BIOS à partir du fabricant de votre ordinateur ou de la carte mère. Vous pouvez également installer les mises à jour du microcode directement à partir de Microsoft..
Ce que les administrateurs système doivent savoir
Les ordinateurs exécutant le logiciel d'hyperviseur pour les machines virtuelles (par exemple, Hyper-V) auront également besoin de mises à jour de ce logiciel d'hyperviseur. Par exemple, en plus d’une mise à jour Microsoft pour Hyper-V, VMWare a publié une mise à jour pour son logiciel de machine virtuelle..
Les systèmes utilisant la sécurité Hyper-V ou la sécurité basée sur la virtualisation peuvent nécessiter des modifications plus radicales. Cela inclut la désactivation de l’hyper-threading, ce qui ralentira l’ordinateur. La plupart des gens n’auront pas besoin de le faire, mais les administrateurs Windows Server exécutant Hyper-V sur des processeurs Intel devront sérieusement envisager de désactiver l’hyper-threading dans le BIOS du système pour protéger leurs ordinateurs virtuels..
Les fournisseurs de cloud tels que Microsoft Azure et Amazon Web Services corrigent également leurs systèmes pour protéger les machines virtuelles des systèmes partagés contre les attaques..
Des correctifs peuvent également être nécessaires pour d’autres systèmes d’exploitation. Par exemple, Ubuntu a publié des mises à jour du noyau Linux pour se protéger contre ces attaques. Apple n'a pas encore commenté cette attaque.
Plus précisément, les numéros CVE qui identifient ces vulnérabilités sont CVE-2018-3615 pour l'attaque contre Intel SGX, CVE-2018-3620 pour l'attaque du système d'exploitation et du mode de gestion du système et CVE-2018-3646 pour l'attaque du serveur. gestionnaire de machine virtuelle.
Dans un article de blog, Intel a déclaré qu'il travaillait sur de meilleures solutions pour améliorer les performances tout en bloquant les exploits basés sur L1TF. Cette solution appliquera la protection uniquement lorsque cela sera nécessaire, améliorant ainsi les performances. Intel indique que son microcode CPU pré-publié avec cette fonctionnalité a déjà été fourni à certains partenaires et envisage de le publier..
Enfin, Intel note que «la L1TF est également prise en compte par les modifications apportées au niveau matériel». En d'autres termes, les futurs processeurs Intel intégreront des améliorations matérielles destinées à améliorer la protection contre Spectre, Meltdown, Foreshadow et d'autres attaques spéculatives basées sur l'exécution. moins de perte de performance.
Crédit d'image: Robson90 / Shutterstock.com, Foreshadow.