Après les failles side-channel Spectre et Meltdown révélées en janvier dernier sur les processeurs Intel, une nouvelle vulnérabilité du même type vient de nouveau d’être mise à jour sur l’architecture des processeurs Intel x64. Son exploitation permettrait cette fois à un attaquant de récupérer des clés de chiffrement et d’autres informations sensibles à travers l’exécution du moteur de partage des architectures multi-threading simultanées (SMT) dénommées Hyper-threading. Cette faille, référencée CVE-2018-5407, a été découverte par une équipe de scientifiques de l’Université de Tampere en Finlande et de l’Université technique de La Havane à Cuba qui vient de publier sur GitHub un proof-of-concept d’exploitation baptisé PortSmash. Ce PoC requiert un CPU exploitant SMT. Il fonctionne tel que sur les puces Skylake et Kaby Lake, avec OpenSSL version 1.1 ou antérieures, expliquent les scientifiques sur GitHub.
Dans un billet sur seclists.org, l’un des chercheurs explique de quelle façon il a été possible d’exfiltrer les informations à partir de processus s’exécutant en parallèle dans le même coeur physique. La façon dont fonctionne SMT permet à deux programmes séparés de partager le même coeur CPU à peu près au même moment. « Nous avons dérobé une clé privée P-384 Open SSL sur un serveur TLS en utilisant ce vecteur d’attaque side-channel », indique ainsi Billy Brumley. « C’est une attaque locale dans le sens où le processus malveillant doit s’exécuter sur le même coeur physique que sa victime (en l’occurrence ici un serveur TLS exploitant OpenSSL).
Changer les clés liées aux identités des machines
Qu’il s’agisse de PortSmash ou de Meltdown et Spectre, ces failles « nous rappellent que nous devons faire tourner les clés et les certificats liés aux identités des machines », réagit Kevin Bocek, chief cyber security officer chez Venafi. « C’est particulièrement vrai dans les environnements de cloud et de micro-services où ce type de failles sont les plus dangereuses », souligne-t-il. « La plupart des clés et certificats ne sont en réalité pas changés souvent et certains ne le sont jamais ». Or, pointe Kevin Bocek, « ce sont les identités machine qui sont les plus menacées par PortSmash ».
En janvier dernier, la révélation des failles Spectre et Meltdown avait secoué le secteur IT et conduit Microsoft à publier en urgence des correctifs de sécurité pour son système d’exploitation Windows 10. Dans la foulée, d’autres fournisseurs dont IBM et Oracle ont fait de même. L’application de ces différents patches a entraîné divers problèmes de performances sur les PC mis à jour. En août, une autre faille dénommée Foreshadow ou L1 Terminal Fault (L1TF) a été de nouveau débusquée sur les processeurs Intel. Celle-ci ciblait les extensions SGX (Security Guard Extensions) des puces Core. Intel a expliqué alors que les PC ayant bénéficié de la mise à jour de sécurité Spectre/Meltdown en étaient protégés.