Avec sa fonction SGX (Software Guard eXtensions), Intel pensait sans doute avoir mis à l'abri ses processeurs. L'actualité montre que la réalité est compliquée pour le fondeur américain qui doit affronter - après la tempête Meltdown et Spectre - un nouveau vent de panique cybersécurité. La vulnérabilité SGAxe, évolution de CacheOut mise en évidence par des chercheurs des Universités du Michigan et d'Adelaide ainsi que Data61 en janvier 2020, permet en effet de casser la sécurité de SGX qui permet de faire tourner des applications dans des enclaves sécurisées en isolant leur code et données via une technique de chiffrement mémoire matérielle.
L'attaque SGAxe, détaillée dans ce papier de recherche, permet d'extraire les clés d'attestation SGX de l'enclave d'Intel pour permettre aux attaquants d'usurper l'identité cryptographique des machines Intel SGX légitimes. « Avec ces clés d'attestation privées en main, nous pouvons signer des attestations SGX arbitraires qui sont ensuite considérées comme légitimes par le service d'attestation d'Intel jusqu'à ce qu'elles soient révoquées », ont expliqué les chercheurs. Informé de la situation, Intel travaille sur des mises à jour des micrologiciels de ses CPU pour corriger cette faille, sachant qu'une base de confiance (Trusted Compute Base) sera constituée pour invalider toutes les précédentes clés d'attestations signées et compilées, en attendant un correctif au niveau matériel.
A ce jour, SGAxe peut être utilisée sur des systèmes embarquant des processeurs Intel de 9e génération, Coffee Lake Refresh. Une liste des processeurs potentiellement concernés par cette faille a été publiée par l'équipe de réponse aux incidents d'Intel.
Commentaire