Intel : nouvelle faille de sécurité dans le SWAPGS et exploitant à nouveau l’exécution spéculative !

Une fois de plus, Intel sait (ne pas) nous surprendre : au détour de l'édition Américaine du Black Hat qui se tient jusqu'aujourd'hui, le 8 Août, une nouvelle variante de Spectre a été dévoilé qui, en plus de reprendre l'exploitation malveillante de l’exécution spéculative, utilise une défaillance au niveau de la segmentation-mémoire via l'instruction SWAPGS.

 

 

C'est ce que l'on peut lire à travers les billets détaillés de RedHat mais aussi de Bitdefender. Même si, pour l'heure, AMD dément formellement être concerné par cette faille, le verdict apparaît, selon BlackHat et Microsoft, sans appel puisque l'attaque SWAPGS repose sur les architectures de type x86-64 et concernerait, fatalement, Intel, AMD voire ARM.

 

 

Assignée CVE-2019-1125, la vulnérabilité, qualifiée de "modérée", prend donc sa source dans les instructions servant à segmenter la mémoire via les registres - de mémoire - dédiés que sont CS, DS, SS, ES, FS et GS. Les deux derniers registres sont usités en mode 64 bit mais c'est le GS qui intègre un dysfonctionnement sécuritaire. En effet, par l'entremise de SWAPGS, une vérification est faite (via des branches prédictives pour que le système analyse tout les cas probables, possibles) au niveau du noyau et de l'instruction à appliquer-applicable pour faire un distinguo entre un accès-mémoire "pur" d'un accès-mémoire avec l'instruction spécifique SWAP(GS). C'est dans ces branches prédictives que l'instruction ou la vérification peut être détournée de manière malveillante. La variante originelle de Spectre est utilisée comme point de départ.

Les puces dernières génération des fondeurs seraient concernées (même si, encore une fois AMD, affirme que ces puces sont déjà immunisées contre cette attaque, selon un récent et bref communiqué du 6 Août dernier). Microsoft a déjà déployé bon nombre de patch qui englobent Windows 10 (version 1903 incluse) mais aussi Windows 7, Windows Server (2008, 2012, 2016, 1803 et 2019), Windows 8.1. Un patch serait en cours de déploiement pour Google.Enfin, Intel annonce que Linux recevra prochainement des mises à jour dans ce sens.

Côté utilisateur, la prudence est donc de mise : si vous êtes sous Windows, bien sûr, n'hésitez pas à lancer manuellement une mise à jour pour votre système concerné si ce n'est déjà fait automatiquement. Red Hat indique un impact "minime" sur les performances du système, une fois la mise à jour en place mais précise, néanmoins, que les applications concernées (usitant l'userspace relatif à SWAPGS) et appelant fréquemment l'instruction risquent, elles, d'être impactées, même si tout cela reste à déterminer dans les semaines prochaines, chiffres à l'appui... A suivre !

 

Source : Intel - 6 Août 2019 - attaque SWAPGS (segmentation de mémoire couplé à l'attaque Spectre variante 1).