L'affaire Meltdown/Spectre n'a pas fini de secouer la planète IT. Alors que l'on a appris il y a quelques semaines l'existence d'une 4e variante de la vulnérabilité Spectre affectant un grand nombre de processeurs, plusieurs chercheurs de l'Université de Technologie de Graz en Autriche ont fait une révélation en fin de semaine dernière. Dans une étude, à laquelle a notamment participé Daniel Gruss - qui n'est autre que l'une des personnes ayant découvert l'existence de la vulnérabilité Meltdown -, on apprend ainsi qu'il existe une méthode permettant de voler des données mémoire CPU à distance sans besoin de faire tourner du code malveillant sur un système.
Relative à la variante 1 (exécution spéculative) de Spectre corrigée depuis mars par Intel, la vulnérabilité NetSpectre permet d'extraire des données d'un système cible en 4 étapes allant de la maîtrise de la prédiction de branchement du processeur, à la remise à zéro de l'état de sa microarchitecture, en passant par le leak par bit et l'exposition de l'état de la microarchitecture du processeur sur le réseau, peut-on lire dans l'étude. Si la méthode d'extraction à distance ne permet pas de subtiliser un volume de données même modeste (il faudrait 15 ans pour accéder à 1Mo de données mémoire), elle n'en reste pas moins suffisante pour potentiellement subtiliser une clé de chiffrement ou un mot de passe qui ne pèse que quelques centaines d'octets.
1 heure pour extraire 60 octets
« Nous avons évalué la performance [de NetSpectre] dans le cloud en utilisant deux instances de machines virtuelles sur Google Cloud [...] En moyenne, un leak de 8 octets prend 8 heures par le canal « covert cache » et 3 heures par celui du « covert AVX », peut-on lire dans la recherche. A titre de comparaison, les chercheurs indiquent avoir été capables d'extraire dans une configuration de réseau local jusqu'à 60 octets de données mémoire CPU en 1 heure, à raison de 8 octets (1 byte) toutes les 8 minutes.
Alerté par les chercheurs l'Université de Technologie de Graz en début d'année, Intel a indiqué avoir intégré le correctif de la vulnérabilité NetSpectre dans son patch lancé en mars dernier. « NetSpectre est une application de Bounds Check Bypass (CVE-2017-5753) et est atténuée de la même manière, à travers l'inspection de code et une modification logicielle pour s'assurer qu'une barrière à l'exécution spéculative est en place de façon appropriée », a notamment expliqué le fondeur. Intel a dans le même temps annoncé avoir mis à jour son livre blanc « Analyzing potential bounds check bypass vulnerabilities » pour prendre en compte ce scénario d'attaque.
Petite coquille : 1 bite >> 1 bit
Signaler un abus