Plundervolt : nouvelle vulnérabilité pour les CPUs Intel ! (dangereusement -2 de tension...)

L'année ne pouvait, malheureusement, pas se terminer sans les frasques sécuritaires d'Intel : une vulnérabilité nommée Plundervolt vient d'être publiquement mise en lumière et permettrait d'exploiter le voltage des micro-processeurs pour contourner l'environnement, en théorie, ultra-sécurisé de SGX du fondeur...

 

Pour rappel et comme déjà évoqué, entre-autres, dans cette actualité consacré à Foreshadow, Intel SGX permet de sécuriser via des enclave un environnement ou de la data voire un programme / processus. A nouveau sous les projecteurs, l'Intel Software Guard Extensions est à nouveau en équilibre précaire. En effet, six chercheurs Universitaires (Birmingham, au Royaume-Uni, Graz, en Autriche et Louvain, en Belgique) ont démontré que passé une certaine tension électrique opérée vers le bas, de multiples attaques seraient possibles.

 

Redirection, tronquée, d'une requête-table hors de l'enclave (attaque bit-flip)
(source : plundervolt.com)

 

Outre la corruption-mémoire, l'une des attaques les plus préoccupantes réside dans le détournement cryptographique pour obtenir un accès (élévation privilège) au SGX au cœur de l'enclave donnée, tout en contournant ou en usurpant (de manière tronquée) le ciphertext : il s'agit de l'attaque de type bit-flipping. Assignée CVE-2019-11157, la faille concerne les puces Xeon (E3, v5, v6, E2100 et E2200) mais, aussi, les puces comprises entre la 6ième génération et la 10ième génération (incluses). Les chercheurs ont informé Intel du problème dès le 7 Juin 2019 dont ce dernier l'a officiellement déclaré dès le 12 Octobre dernier.

Fait intéressant, si la sous-tension est le facteur d'origine permettant un champ d'applications malveillant multiple, selon la température du CPU, le voltage pour un modèle de puce donné peut être variable (et non fixe, paradoxalement) : "nous avons observé que la sous-tension requise pour atteindre un état défectueux dépend (comme prévu) de la température du processeur. Par exemple, alors que le i3-7100U-A était défectueux de manière fiable à environ -250 mV avec une température de CPU de 47◦C, une sous-tension de -270 mV était nécessaire pour obtenir le même défaut à 39◦C", est-il expliqué dans le rapport détaillé des chercheurs sécuritaires qui souligne, toutefois, que cette théorie a été brièvement observée et, donc, non étudiée plus amplement.

 

Un patch est déjà disponible et Intel a appliqué les recommandations des chercheurs via "un correctif du BIOS pour désactiver la configuration de l'interface de la boîte aux lettres d'overclocking" ainsi que la diffusion d'un micro-code (mise à jour) "dans le cadre de l'attestation SGX TCB". Comme souligné dans la FAQ du site dédié à Plundervolt, cette double-mise à jour n'est nécessaire que si vous utilisez Intel SGX. En aparté et de manière implicite, on remarquera qu'il faudra faire un choix  entre Intel et AMD, l'un "interdisant", avec ce patch, la possibilité de faire de l'overclocking...

 

(source : AnandTech)

 

Une ombre au tableau alors qu'Intel, par l'entremise - officieuse - de l'IEEE IEDM (Internation Electron Devices Meeting) qui s'est déroulé du 7 au 11 Décembre dernier, semble faire bonne figure quant à l'avenir avec des puces qui seraient gravées en 1,4 nm d'ici 2029... A veiller !

 

Source : Plundervolt - 10 Décembre 2019 - Vulnérabilité Intel SGX : élévation-privilèges depuis un exploit dans la sous-tension des puces.