"Snoop attack" : Intel au cœur d'une autre vulnérabilité-mémoire !

La semaine dernière, le fondeur essuyait à nouveau les plâtres de plusieurs failles sécuritaires : l'une au sein du CSME (Converged Security and Management Engine) et une autre exploitable depuis l'environnement SGX du fabricant via la faille LVI (Load Value Injection). L'histoire semble à nouveau se répéter puisqu'Intel semble subir bon nombres de failles avec, cette semaine, une vulnérabilité qui s'infiltre dans la technique de veille ou d'espionnage du bus (mémoire) ...

 

 

"Sur certains processeurs et sous certaines conditions, les données d'une ligne de cache modifiée renvoyée en réponse à un espion peuvent également être transmises à une assistance micro-architecturale défaillante ou à Intel® TSX (Intel® Transactional Synchronization Extensions) (Intel® TSX), une adresse différente qui se produit simultanément. Cela peut potentiellement permettre à un adversaire malveillant de construire un canal secret pour déduire des données modifiées dans le cache L1D que la victime a l'intention de protéger de l'adversaire malveillant. Cette attaque d'exécution transitoire par contournement de domaine est appelée échantillonnage L1D assisté par espionnage", explique Intel. Assignée CVE-2020-0550 avec un niveau de dangerosité "moyen", la faille (mise en lumière par Pawel Wieczorkiewicz, ingénieur-logiciel dans la branche AWS d'Amazon) permet permettrait donc de contourner les opérations de surveillance-logicielle de bus et ainsi de mettre branlant, indirectement, la cohérence du cache, malgré divers systèmes de vérification comme les types d'écriture (invalidation, mise à jour...) qui sont répercutées en tant que copie sur les caches non concernés initialement par l'opération en question ; ou encore les filtres qui peuvent, si usités, surveiller l'historique ou les états des caches en entrée-sortie.

 

Une batterie d'outils pour veiller au bon fonctionnement des opérations qui transitent ainsi dans le bus-mémoire mais qui peuvent alourdir les temps d’exécution ou encore la consommation d'une puce de manière assez conséquente suivant le type de modèle et, surtout, son potentiel matériel à gérer autant d'instructions rien qu'à ce niveaux... Une subtilité qui serait exploitable mais contournable d'ores-et-déjà, selon Intel, via le patch appliqué lors de la fameuse faille relative au cache-mémoire de niveau 1, L1TF (L1 Terminal Fault), en 2018 via Foreshadow. En plus de réunir "un ensemble complexe de conditions", un accès en local serait nécessaire pour exploiter l'attaque "snoop".

Selon la liste officielle d'Intel, certains modèles de puces pourraient ne pas être affectés par cette attaque : c'est le cas, notamment, des puces supérieures ou égales à la 7ième génération... A suivre !

 

Source : Intel - Attaque snoop L1D.