Faille de sécurité : Intel face à une nouvelle « chute »

La faille Downfall est l’une des dernières vulnérabilités en date à avoir été identifiée dans les processeurs Intel. Elle expose les utilisateurs à d’éventuelles attaques malveillantes, et la vulnérabilité touche la plupart des processeurs Intel de la 6e à la 11e génération.

La faille Downfall, connue sous le nom CVE-2022-40982, exploite une erreur dans l’instruction Gather que les processeurs Intel utilisent pour récupérer des informations dans la mémoire du système. Cette vulnérabilité permet à des logiciels malveillants d’accéder aux données stockées par d’autres programmes. Daniel Moghimi, chercheur en sécurité de Google, a même démontré qu’elle pouvait être utilisée pour voler des clés de chiffrement et d’autres types de données sur un serveur donné.

Un correctif déjà disponible… mais avec des conséquences sur les performances
La vulnérabilité affecte principalement les processeurs basés sur les architectures Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake et Tiger Lake. Cela comprend la majorité des CPU Core d’Intel de la 6e à la 11e générations destinés aux PC grand public, vendus depuis 2015. Les processeurs Xeon pour serveurs et stations de travail ainsi que certains Pentium et Celeron sont également concernés.

En revanche, les architectures CPU les plus récentes et certaines plus anciennes ne sont pas touchées. Quoi qu’il en soit, Downfall concerne des millions de PC dans le monde : selon le chercheur, la faille « donne la possibilité à un utilisateur d’accéder aux données et de les dérober auprès d’autres utilisateurs partageant le même ordinateur ».

Intel a déclaré que les mesures de mitigation pour Downfall pourraient réduire les performances de certaines tâches jusqu’à 50 %. Une option permettant de désactiver le correctif existe, mais n’est pas recommandée par Moghimi. Intel a déjà publié des mises à jour logicielles pour remédier à cette faille. La mise en œuvre du correctif revient aux fabricants de PC, serveurs ou cartes mères. La mise à jour du microcode peut se faire soit au niveau du firmware, soit au niveau du système d’exploitation, en fonction de l’appareil.

Downfall rappelle en tout cas les précédents Meltdown et Spectre, des failles découvertes en 2018. Elles ont été parmi les vulnérabilités les plus alarmantes de la dernière décennie dans le domaine des processeurs. Meltdown brise les barrières fondamentales entre les applications et le système d’exploitation, ce qui permet à un programme d’accéder à la mémoire, et donc aux secrets, d’autres programmes et du système d’exploitation.

Quant à Spectre, elle trompe d’autres applications pour accéder à des emplacements arbitraires dans la mémoire de leur propre processeur. Ces deux failles exploitent des caractéristiques de performance des processeurs modernes appelées « exécution spéculative ». Bien que des correctifs aient été mis en place, ces vulnérabilités ont mis en évidence le casse-tête de la sécurisation des systèmes informatiques modernes. Elles ont également conduit à une réévaluation de l’approche de conception des processeurs.

Downfall

You may like