Une faille des processeurs Intel permet de pirater vos mots de passe

Une vulnérabilité majeure met en danger tous les utilisateurs d’un ordinateur avec un processeur Intel. Cette variante inédite des attaques Spectre permet de voler une foule de données sensibles, dont des mots de passe, en contournant les mécanismes de sécurité mis en place par Intel.

Trois chercheurs de l’École polytechnique fédérale de Zurich ont découvert une vulnérabilité dans tous les processeurs Intel modernes. Les experts indiquent qu’il s’agit d’une faille dite de « Branch Privilege Injection », une nouvelle variante des fameuses attaques Spectre. Tous les processeurs Intel à partir de la 9ᵉ génération sont touchés.

Des données sensibles à la merci des pirates
La faille permet d’obtenir des données sensibles par le biais de sections de la mémoire de la puce réservée aux programmes ayant un niveau de sécurité élevé, par exemple le noyau du système d’exploitation. On y trouve des mots de passe, des clés de chiffrement ou d’autres données issues du noyau.

Pour pénétrer dans les régions les plus sensibles de la mémoire, l’attaquant qui exploite la faille doit berner les composants Indirect Branch Predictor (IBP), taillé pour améliorer l’exécution des programmes, et Branch Target Buffer (BTB), qui joue un rôle essentiel dans l’optimisation des performances de la puce. Ces composants sont créés pour encadrer les branches, les instructions dans un programme qui guident le processeur vers différentes parties du code en fonction de certaines conditions. Pour améliorer les performances, les composants spéculent sur la direction d’une branche.

Cette approche leur permet de précharger des instructions, ce qui constitue un gain de temps.

Ce sont ces systèmes de prédiction des branches qui souffrent d’une défaillance. Les chercheurs suisses ont remarqué que les mises à jour du prédicteur de branche ne sont pas synchronisées avec l’exécution réelle des instructions.

En clair, le processeur peut mettre à jour ses prédictions alors qu’il est en train d’exécuter des instructions qui ne devraient pas être autorisées en fonction des droits d’accès du programme.

En résumé, la puce pourrait continuer à spéculer sur des instructions à venir, même lorsque cela permet d’accéder à des données sensibles, et sans que le programme à l’origine de celles-ci en ait l’autorisation. Il y a un très court moment où le processeur se trompe sur le niveau de sécurité accordé au programme.

Des barrières contournées
La stratégie employée par les chercheurs consiste à pousser le processeur à faire une prédiction sur une instruction. Dans la foulée, l’attaquant demande au système de passer en mode noyau. Avant de vérifier que la demande est autorisée, le processeur va exécuter la demande. Il va lire des données très sensibles qui se trouvent dans le noyau. Les informations sont chargées dans le cache de la puce. L’attaquant peut alors s’en emparer.

Selon les chercheurs, leur méthode d’exploitation de la faille est capable de contourner les atténuations mises en place contre Spectre v2, la seconde variante de la vulnérabilité Spectre, dont la découverte remonte à 2018.

Après la découverte de celle-ci, Intel avait mis en place une série de mesures d’atténuation sur ses processeurs. Ces barrières de sécurité sont inopérantes face à la faille qui vient d’être identifiée. Les « mesures d’atténuation matérielles d’Intel contre ces types d’attaques ont tenu bon pendant près de 6 ans », notent les chercheurs. L’équipe de l’École polytechnique fédérale de Zurich a démontré que sa tactique permettait effectivement de mettre la main sur des données sensibles.

Intel corrige la vulnérabilité
Les chercheurs ont prévenu Intel en septembre dernier. Le constructeur a déployé une série de mises à jour pour corriger le tir sur tous les processeurs affectés. Ces atténuations ont eu un impact sur les performances des processeurs.

Dans une réaction adressée à Bleeping Computer, Intel explique avoir renforcé « ses mesures de protection matérielles contre Spectre v2 et recommande à ses clients de contacter leur fabricant de système pour effectuer les mises à jour nécessaires ». Par ailleurs, Intel « n’a connaissance d’aucune exploitation réelle de vulnérabilités liées à l’exécution spéculative » à ce jour.

ETH Zurich

You may like