Les puces Intel et AMD sont ouvertes aux attaques via la vulnérabilité « Retbleed »

Une grave vulnérabilité affectant les processeurs Intel et AMD pourrait permettre aux pirates de voler des informations précieuses sur les puces. Le problème, surnommé Retbleed, affecte principalement les processeurs plus anciens, et les mesures d’atténuation mises en place par les fabricants sont susceptibles de ralentir la vitesse du système, selon les chercheurs.

Vulnérabilité de rebleed dans les puces Intel et AMD
Une vulnérabilité récemment découverte, Retbleed, affecte de nombreuses puces couramment utilisées, selon les chercheurs. (Photo par Ismed Syahrul/iStock)

Un type de vulnérabilité spectrale, Retbleed a été découvert par des chercheurs de l’université ETH Zurich et voit des traces d’informations précieuses laissées dans une mémoire système, où elles peuvent potentiellement être consultées par des pirates. Les informations vulnérables peuvent inclure des clés de cryptage ou des mots de passe liés à la sécurité.

Cela est particulièrement risqué dans les environnements cloud où plusieurs entreprises partagent des systèmes informatiques, selon un article de blog des universitaires qui ont découvert la vulnérabilité, le doctorant Johannes Wikner et Kaveh Razavi, professeur de sécurité informatique à l’ETH Zurich. Le Centre national pour la cybersécurité en Suisse considère la vulnérabilité comme grave car les processeurs concernés sont utilisés dans le monde entier.

Qu’est-ce que la vulnérabilité Rebleed ?

Les vulnérabilités du spectre se produisent lorsqu’une puce effectue des calculs spéculatifs avant de savoir si oui ou non ils seront nécessaires pour exécuter une fonction. Dans ce processus, les processeurs devinent quelle direction prendre dans une branche et exécutent de manière spéculative des instructions en fonction de leur supposition, explique Razavi.

Cela peut accélérer le traitement et améliorer les performances de la puce, et si les instructions ne sont pas nécessaires, elles sont supprimées par le système. Mais ils peuvent laisser des traces d’informations dans le cache d’une machine, accessible aux pirates ayant les compétences requises.

Ces vulnérabilités sont connues depuis 2018 et les fabricants de puces ont mis en place des mesures d’atténuation. Cependant, dans un article de recherche publié aujourd’hui, Wikner et Razavi montrent qu’un type particulier d’instruction de retour effectuée par des puces n’est pas couvert par ces atténuations.

Nous avons montré qu’avec l’exécution spéculative, un nombre particulièrement important d’instructions de retour sont vulnérables et peuvent être piratés, a déclaré Wikner. Étant donné que les mesures d’atténuation prises jusqu’à présent ne tenaient pas compte des instructions de retour, la plupart des systèmes informatiques à microprocesseur existants sont vulnérables au Retbleed.

Quels processeurs Intel et AMD sont concernés par Rebleed ?

Les attaques contre le matériel sont difficiles à exécuter par rapport aux violations logicielles, mais peuvent avoir un impact important. Le mois dernier Moniteur technique a signalé la vulnérabilité Hertzbleed, où les pirates pouvaient mesurer la puissance de sortie d’une puce pour accéder à des informations cryptées.

Les chercheurs affirment que tout processeur Intel âgé de trois à six ans, ou tout processeur AMD jusqu’au Zen 3 inclus sorti l’année dernière, est potentiellement vulnérable au Retbleed. Ils ont travaillé avec les fabricants de puces, ainsi qu’avec Microsoft, Oracle, Google et la Fondation Linux pour trouver une solution au problème.

Intel dit qu’il n’est pas au courant de l’exploitation de ce problème en dehors d’un environnement de laboratoire contrôlé et indique qu’il publiera des détails sur la façon d’atténuer la faille aujourd’hui. AMD a également publié un avis technique sur le problème.

Dans leur document de recherche, Wikner et Razavi analysent les premiers efforts d’Intel et d’AMD pour résoudre le problème et notent qu’ils ont un impact sur les performances. La solution actuelle consiste à empêcher les pirates d’influencer la décision des microprocesseurs sur les destinations de retour, écrivent-ils. Malheureusement, cela s’accompagne d’un coût de performance substantiel qui rend un ordinateur de 12 à 28 % plus lent.

Lire la suite : Les vulnérabilités de cybersécurité les plus exploitées de 2021 révélées

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite