in

Comment protéger votre PC contre les failles Intel Foreshadow

Foreshadow, également connu sous le nom de L1 Terminal Fault, est un autre problème d’exécution spéculative dans les processeurs d’Intel. Il permet aux logiciels malveillants de pénétrer dans des zones sécurisées que même les failles Spectre et Meltdown ne pourraient pas résoudre.

Qu’est-ce que Foreshadow?

Plus précisément, Annoncer attaque la fonction SGX (Software Guard Extensions) d’Intel. Ceci est intégré aux puces Intel pour permettre aux programmes de créer des «enclaves» sécurisées qui ne sont pas accessibles, même par d’autres programmes sur l’ordinateur. Même si un logiciel malveillant se trouvait sur l’ordinateur, il ne pouvait pas accéder à l’enclave sécurisée – en théorie. Lorsque Spectre et Meltdown ont été annoncés, les chercheurs en sécurité ont découvert que la mémoire protégée par SGX était principalement immunisée contre les attaques Spectre et Meltdown.

Il existe également deux attaques associées, que les chercheurs en sécurité appellent «Foreshadow – Next Generation» ou Foreshadow-NG. Ceux-ci permettent d’accéder aux informations en mode de gestion système (SMM), au noyau du système d’exploitation ou à un hyperviseur de machine virtuelle. En théorie, le code exécuté dans une machine virtuelle sur un système pourrait lire des informations stockées dans une autre machine virtuelle sur le système, même si ces machines virtuelles sont censées être complètement isolées.

Foreshadow et Foreshadow-NG, comme Spectre et Meltdown, utilisent des failles dans l’exécution spéculative. Les processeurs modernes devinent le code qui, selon eux, pourrait être exécuté ensuite et l’exécutent de manière préventive pour gagner du temps. Si un programme essaie d’exécuter le code, c’est parfait – c’est déjà fait et le processeur connaît les résultats. Sinon, le processeur peut rejeter les résultats.

Cependant, cette exécution spéculative laisse derrière elle certaines informations. Par exemple, en fonction de la durée d’un processus d’exécution spéculative pour exécuter certains types de requêtes, les programmes peuvent déduire quelles données se trouvent dans une zone de mémoire, même s’ils ne peuvent pas accéder à cette zone de mémoire. Étant donné que les programmes malveillants peuvent utiliser ces techniques pour lire la mémoire protégée, ils peuvent même accéder aux données stockées dans le cache L1. Il s’agit de la mémoire de bas niveau sur le processeur où les clés cryptographiques sécurisées sont stockées. C’est pourquoi ces attaques sont également appelées «L1 Terminal Fault» ou L1TF.

Pour tirer parti de Foreshadow, l’attaquant a juste besoin de pouvoir exécuter du code sur votre ordinateur. Le code ne nécessite pas d’autorisations spéciales – il peut s’agir d’un programme utilisateur standard sans accès système de bas niveau, ou même d’un logiciel s’exécutant à l’intérieur d’une machine virtuelle.

Depuis l’annonce de Spectre et Meltdown, nous avons vu un flux constant d’attaques qui abusent de la fonctionnalité d’exécution spéculative. Par exemple, le Attaque de contournement de magasin spéculatif (SSB) processeurs concernés d’Intel et d’AMD, ainsi que certains processeurs ARM. Il a été annoncé en mai 2018.

Foreshadow est-il utilisé dans la nature?

Foreshadow a été découvert par des chercheurs en sécurité. Ces chercheurs ont une preuve de concept – en d’autres termes, une attaque fonctionnelle – mais ils ne la publient pas pour le moment. Cela donne à chacun le temps de créer, publier et appliquer des correctifs pour se protéger contre les attaques.

Comment vous pouvez protéger votre PC

Notez que seuls les PC équipés de puces Intel sont vulnérables à Foreshadow en premier lieu. Les puces AMD ne sont pas vulnérables à cette faille.

La plupart des PC Windows n’ont besoin que de mises à jour du système d’exploitation pour se protéger de Foreshadow, selon l’avis de sécurité officiel de Microsoft. Exécutez simplement Windows Update pour installer les derniers correctifs. Microsoft dit il n’a remarqué aucune perte de performances suite à l’installation de ces correctifs.

Certains PC peuvent également avoir besoin d’un nouveau microcode Intel pour se protéger. Intel dit ce sont les mêmes mises à jour de microcode qui ont été publiées plus tôt cette année. Vous pouvez obtenir un nouveau micrologiciel, s’il est disponible pour votre PC, en installant les dernières mises à jour UEFI ou BIOS du fabricant de votre PC ou de votre carte mère. Vous pouvez également installer les mises à jour du microcode directement à partir de Microsoft.

Ce que les administrateurs système doivent savoir

Les PC exécutant un logiciel d’hyperviseur pour des machines virtuelles (par exemple, Hyper-V) auront également besoin de mises à jour de ce logiciel d’hyperviseur. Par exemple, en plus d’une mise à jour Microsoft pour Hyper-V, VMWare a publié une mise à jour pour son logiciel de machine virtuelle.

Les systèmes utilisant Hyper-V ou la sécurité basée sur la virtualisation peuvent nécessiter des changements plus drastiques. Cela inclut la désactivation de l’hyper-threading, ce qui ralentira l’ordinateur. La plupart des gens n’auront pas besoin de le faire, mais les administrateurs Windows Server exécutant Hyper-V sur des processeurs Intel devront sérieusement envisager de désactiver l’hyper-threading dans le BIOS du système pour protéger leurs machines virtuelles.

Les fournisseurs de cloud comme Microsoft Azure et Services Web Amazon appliquent également des correctifs à leurs systèmes pour protéger les machines virtuelles des systèmes partagés contre les attaques.

Des correctifs peuvent également être nécessaires pour d’autres systèmes d’exploitation. Par exemple, Ubuntu a publié des mises à jour du noyau Linux pour se protéger contre ces attaques. Apple n’a pas encore commenté cette attaque.

Plus précisément, les numéros CVE qui identifient ces failles sont CVE-2018-3615 pour l’attaque d’Intel SGX, CVE-2018-3620 pour l’attaque du système d’exploitation et du mode de gestion du système, et CVE-2018-3646 pour l’attaque du gestionnaire de machine virtuelle.

Dans un article de blog, Intel a dit il travaille sur de meilleures solutions pour améliorer les performances tout en bloquant les exploits basés sur L1TF. Cette solution appliquera la protection uniquement lorsque cela sera nécessaire, améliorant ainsi les performances. Intel affirme que son microcode de processeur de pré-version déjà fourni avec cette fonctionnalité à certains partenaires et évalue sa sortie.

Enfin, Intel note que «L1TF est également traité par les changements que nous apportons au niveau matériel.» En d’autres termes, les futurs processeurs Intel contiendront des améliorations matérielles pour mieux se protéger contre Spectre, Meltdown, Foreshadow et d’autres attaques basées sur l’exécution spéculative avec moins de perte de performances.

Crédit d’image: Robson90/Shutterstock.com, Annoncer.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Évitez les installations de la barre d'outils Ask de Java avec ce piratage de registre étrange

Évitez les installations de la barre d’outils Ask de Java avec ce piratage de registre étrange

Créez facilement des machines virtuelles KVM sous Linux avec des boîtes GNOME