Actualités

Spectre : à nouveau, deux exploits mis en lumière et qui concernait Linux ! (le retour…)

Failles désormais corrigées depuis le 17 Mars 2021, elles n’en restent pas moins inquiétantes voire dangereuses : le chercheur Piotr Krysiuk, issu de l’équipe Threat Hunter (Symantec) vient de mettre en relief deux exploits potentiels relatif à la faille d’Intel, Spectre…

 

 

Découverte en 2018 dans sa version première, Spectre permettait d’avoir un accès illégitime à la mémoire d’un ordinateur depuis une faille au sein d’un micro-processeur. Les données privées et sensibles étaient intégralement concernées ce qui pouvait amener des variantes, au-fur-et-à-mesure du temps, avec d’autres vulnérabilités complémentaires comme l’exécution spéculative ou la fameuse attaque par canal auxiliaire. Meltdown exploitait une de ces nombreuses déclinaisons qui ont perduré pendant, au moins, deux ans.

Cette fois, c’est au tour du Berkeley Packet Filters ou BPF d’être au devant de la scène insécuritaire : il s’agit d’un programme permettant, comme l’indique son nom, de pré-filtrer ou vérifier ce qu’il se passe logiciellement en faisant transiter les logiciels ou autres depuis le noyau Linux pour procéder à l’inspection avant distribution au sein du système. Malheureusement et selon le PoC du chercheur, il semblerait que le protocole de vérification n’est pas été assez complexifié pour faire barrage à des vulnérabilités telles que Spectre qui sont, ici, au nombre de deux :

 

  • CVE-2021-27170, “qui peut être utilisé de manière abusive pour révéler du contenu à partir de n’importe quel emplacement dans la mémoire du noyau, toute la RAM de la machine, en d’autres termes. Les programmes BPF sans privilèges exécutés sur les systèmes affectés pourraient contourner les atténuations de Spectre et exécuter des charges spéculativement hors limites sans aucune restriction. Cela pourrait alors être abusé pour révéler le contenu de la mémoire via des canaux secondaires. La faille de sécurité identifiée était que les programmes BPF non privilégiés étaient autorisés à effectuer l’arithmétique des pointeurs sur des types de pointeurs particuliers, où la limite ptr_limit n’était pas définie. Le noyau Linux n’incluait aucune protection contre la spéculation hors limites” ;

  • CVE-2021-27171, qui peut “révéler le contenu d’une plage de 4 Go de mémoire noyau autour de certaines des structures protégées. Ce problème est causé par une erreur numérique dans les atténuations Spectre lors de la protection de l’arithmétique du pointeur contre les spéculations hors limites. Les programmes BPF sans privilèges exécutés sur les systèmes affectés peuvent exploiter cette erreur pour exécuter des charges spéculativement hors limites à partir d’une plage de 4 Go de mémoire du noyau sous la structure protégée. Comme CVE-2020-27170, cela peut également être utilisé de manière abusive pour révéler le contenu de la mémoire du noyau via des canaux secondaires“.

 

Ces failles ont été colmatées au sein d’une version patchée (qui concerne les versions du noyau antérieures à 5.11.8) distribuée depuis le 20 Mars 2020, sous les différentes versions de Linux… A veiller !

 

 

 

Source : Blog Symantec – 29 Mars 2021 – Spectre : deux nouvelles vulnérabilités ciblant Linux (distribution avec bulletins sécuritaires tout en bas de billet).




  • 100% J'apprécieVS
    0% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.0