Spectre et Meltdown : 7 nouvelles failles découvertes par des chercheurs Universitaires ! (une faille d'année remplie)

Alors que la fin d'année approche, les failles, elles, ne connaissent assurément pas la crise : c'est en tout cas le constat que l'on peut faire, selon les récentes découvertes sécuritaires mises en lumière par une équipe de chercheurs Universitaires qui, selon un rapport détaillé, ont mis le doigt sur 5 nouvelles failles liées à Spectre et 2, concernant Meltdown...

 

 

Comme rappelé dans le rapport, si les fins sont communes, la manière d'opérer est différente : pour Spectre, l'exploitation par l’exécution spéculative pas par un accès-mémoire "classique", qu'il soit protégé ou non alors que, concernant Meltdown, l'exploit repose sur un accès-mémoire non autorisé strictement, depuis une application / un processus au sein d'un jeu d'instruction de type Intel x86 (ce qui exclut, logiquement, AMD).

 

Si, entre-temps, à coups de patchs et de renouvellement de gammes de micro-puces (en délaissant, fatalement, le support pour quelques-unes), le problème semblait être jugulé, la donne s'inverse à nouveau avec la découverte de 7 failles potentiellement exploitables (d'autre, en plus des sept, ont été découvertes mais sans succès d'exploitation, pour l'heure et toujours selon ce rapport) :

 

 

Meltdown

  • Meltdown-PK : vulnérabilité dans la fonction de protection-mémoire (les serveurs intégrant Intel Skylake-SP sont cités en exemple...) contournée (lecture et écriture : test via mapping-mémoire + AWS - Amazon - EC2 C5). Pour l'heure, si les données sont violées elles ne sont pas exfiltrables ;
  • Meltdown-BR (BND) : vulnérabilité dans le jeu d'instructions x86, lié à l'instruction "bound" (#BR) qui réinitialise, grosso modo, l'index, dans le cas où celui-ci serait "hors-limite", en le faisant pointer vers l'instruction ainsi renseignée. La faille est exploitable dans son entier, pour AMD et Intel.

 

 

Spectre

  • Spectre-PHT-CA-OP, Spectre-PHT-SA-IP et Spectre-PHT-SA-OP : vulnérabilité au sein du "Pattern History Table" (PHT) ou prédicteur de branchement adaptatif qui permet, à partir d'une table (registre) "décalé", selon l’exécution - spéculative - ainsi faite. Suivant la positivité ou non de l'action exécutée (branchement choisi / pris ou branchement non choisi / pris), la "traduction" de cette action vers ce système sera incarnée par un "1" ou, sinon, un "0" : on parle de prédiction à deux niveaux. La faille exploite une ligne de code branlante dont certaines valeurs peuvent être remplacées par un individu malveillant et faire un "out-of-bounds" (cf. Meltdown-BR, un peu plus en haut). La ligne ainsi vérolée valide des valeurs, en temps normal, des valeurs erronées. Selon les multiples formes que cette variante malveillante peut prendre, l'attaque peut aboutir à la création d'une mémoire-tampon éphémère en vue d’exécuter du code arbitraire distant ;

 

  • Spectre-BTB-SA-IP et Spectre-BTB-SA-OP : "l'attaquant ne s'appuie pas sur une vulnérabilité dans le code [...] mais exploite au contraire la formation erronée du BTB et exécute de manière transitoire le chemin de code", est-il ainsi expliqué pour ce dernier lot de failles qui prend sa source au sein du BTB, le Branch Target Buffer, une mémoire-cache qui mémorise temporairement et pour chaque branchement donné, l'adresse d'origine et l'adresse de destination. Ce stockage limité (selon les modèles de processeurs et / ou les fabricants, le modèle d'antériorité en la matière peut varier : ne garder que les branchements non-choisis / non pris, panachage avec les branchements pris, chronologie temporelle...) est soumis a vulnérabilité via un "gadget Spectre"  qui renferme un code malveillant conçu pour injecter des lignes vérolées sous forme de programmes divers. De là, les données peuvent être exfiltrées via un "canal secret" et l'éventuel trahison de cette duperie résiderait dans l'adresse virtuelle liée au terminal ainsi ciblé qui pointe, donc, sur ce fameux "gadget Spectre".

 

Ce rapport condensé à être plus amplement développé sous forme de PoC aux fabricants (non visibles pour l'heure pour des raisons évidents de discrétions). Reste à voir comment chacun réagit et quelle vitesse, puisque les chercheurs soulignent bien le fait que si des patchs ont en partie corrigés certaines failles (en partie, celles nouvellement découvertes), ces derniers ne colmatent pas totalement ces 7 nouvelles vulnérabilités... A suivre !

 

Pour en savoir plus, le rapport détaillé des chercheurs de l'Université de Graz, d'imec-DistriNet, de KU Leven et du Collège "William et Mary" sur les nouvelles failles Spectre et Meltdown (PDF, Anglais).

 

Source : Zdnet.fr - 15 Novembre 2018 - Meltdown et Spectre : 7 nouvelles failles.