Actualités

“Comme AMD n’est pas considéré comme vulnérable à ces attaques, ce correctif logiciel n’est pas actif par défaut” : les micro-puces AMD mises à mal avec Meltdown !

Affaire insécuritaire que l’on croyait définitivement passée, il semble que le “spectre” de Meltdown réapparaisse… pour AMD, cette fois ! Des chercheurs de l’Université de Graz (Moritz Lipp, Daniel Gruss) et du Centre de la Sécurité de l’Information CISPA (Michael Schwarz) ont mis en lumière un exploit potentiel depuis Meltdown, l’une des nombreuses vulnérabilités qui affectaient essentiellement les CPUs Intel, via une cyber-attaque par canal latéral (auxiliaire).

 

 

Nous montrons que l’isolation des processeurs AMD souffre du même type de fuite de canal latéral. Nous découvrons des variations de synchronisation et de puissance de l’instruction de pre-lecture (ndlr : prefetch) qui peuvent être observées depuis un espace utilisateur non privilégié. Contrairement aux travaux précédents sur les attaques de pre-lecture sur Intel, nous montrons que l’instruction de pre-lecture sur AMD divulgue encore plus d’informations. Nous démontrons l’importance de ce canal latéral avec plusieurs études de cas dans des scénarios réels. Nous démontrons la première rupture microarchitecturale de KASLR (à grain fin) (ndlr : Kernel Address Space Layout Randomization) sur les processeurs AMD. Nous surveillons l’activité du noyau, par exemple, si l’audio est lu via Bluetooth, et établissons un canal secret. Enfin, nous perdons même de la mémoire du noyau avec 52,85 B/s avec de simples gadgets Spectre dans le noyau Linux. Nous montrons qu’une isolation plus forte de la table des pages doit être activée par défaut sur les processeurs AMD pour atténuer avec succès nos attaques présentées […] Le canal latéral de pre-lecture et Meltdown ont été atténués avec le même correctif logiciel sur Intel. Comme AMD n’est pas considéré comme vulnérable à ces attaques, ce correctif logiciel n’est pas actif par défaut sur les processeurs AMD” est-il indiqué, en résumé, dans le papier technique des chercheurs.

Les architectures Zen et Zen 2 ont été éprouvées : elles concernent, toujours dans le cadre de ce PoC uniquement, des solutions Mobile (Ryzen 5 2500U), Bureau (Ryzen Threadripper 1920X, Ryzen 5 3600, Ryzen 7 3700X et A10-7870K) et Cloud (Epyc 7402P, Epyc 7571). Les vulnérabilités ou ex-filtrations de données relatives aux instructions du prefetch prennent lieu :

 

  • Au niveau du temps (cadence, fréquence) : un comparatif entre le RDPRU et le RDTSC(P) (fréquence-actualisation de mise à jour) a révélé une cadence à hauteur de 1 cycle (contre les 36 usuellement soulevés par Moritz Lipp) tout en croisant l’information avec une mesure du no-op ou nop (non-opération). “Sur Zen 2, nous pouvons utiliser RDPRU en remplacement de RDTSC et également de RDTSCP si nous ajoutons des clôtures supplémentaires. L’utilisation de RDPRU donne un temporisateur haute résolution avec une résolution encore plus élevée que l’instruction RDTSC sur les processeurs Intel” ;

  • Au niveau de la puissance : l’interface RAPL (Running Average Power Limit), propre à Intel, est intégré de manière partielle (pour la consommation d’énergie, essentiellement) à certains micro-solutions AMD dès lors que le bit-14 (CPUID 0x80000007 EX) est “défini”. Cette interface permet d’avoir des informations “par cœur” (et non uniquement sous la forme d’un pack, comme le permet Intel), notamment sous Linux (v5.8, avec, pour la v5.6 une exposition potentielle de données pour tout utilisateur “non-privilégié“), ce qui permet un affinage plus détaillé de ces informations, malgré la connaissance qu’il faut avoir pour démêler un type d’évènement, sa nature. Si un de ces évènements est “reproductible“, les cadences ou “résolution” des mises à jour ou actualisation-données peut potentiellement divulguer ou compromettre les informations du terminal intégrant la micro-puce.

 

 

En addition des points précédents, les vulnérabilités suivantes ainsi découvertes ont été analysées via des compteurs de performance (prefetching + TLB + dispatching µop) ; condensé des exploits ou des défaillances exploitées :

 

  • Prefetch + Temps : ex-filtration de l’état TLB (Translation Lookaside Buffer – sorte d’anti-chambre (cache-mémoire), temporaire donc, entre la mémoire physique et la mémoire virtuelle) et de la table (page) P1. Pour coordonner tout les niveaux d’ex-filtration (notamment au niveau de la table-page), il faut obligatoirement déclencher “plusieurs instructions” de prefectching ;

 

  • Prefetch + Puissance : ex-filtration de l’état TLB et de la table avec une méthode similaire mais, en finalité, une information beaucoup moins affinée via cet exploit, même en générant plusieurs instructions ;

  • TLB (Eviction + Prefetch) : une “éviction” de la mémoire TLB est nécessaire en premier lieu avant de générer les instructions Prefetch. Tout comme les deux autres exploits ci-dessus, les solutions AMD sous architecture Zen et Zen 2 sont impactés.

 

 

Une fois l’un des exploit opéré, trois finalités ont été observées :

 

  • Exécution de code arbitraire distant (adresses espace-utilisateur),
  • Déclenchement de la connexion Bluetooth,
  • Surveillance, espionnage (Prefetch + Temps) de l’activité-utilisateur.

 

 

Les chercheurs recommandent les actions suivantes :

 

  • Isoler la table-Page, en procédant à un mappage entier du KASLR,
  • Un outil (Flare) qui peut protéger l’image-Kernel (mais pas empêcher la cyber-attaque),
  • Configuration du MSR tout en filtrant (permissions) les instructions prefetching (sorte de pare-feu),
  • Limiter les accès non-privilégiés via un compteur “de menace“.

 

De son côté et depuis le 10 Mai 2022, AMD a déjà assigné les vulnérabilités (assez nombreuses : CVE-2021-46744, CVE-2021-26312[… ]CVE-2021-26349, CVE-2021-26317[…]CVE-2021-26382 et CVE-2021-26400) en notant qu’elles remontent toutes à 2021. L’ensemble de ces découvertes sera présenté au détour du 31ième Usenix Security Symposium, entre le 10-12 Août 2022… A veiller !

 

 

 

Source : Usenix – Mai 2022 – AMD : nouvelles vulnérabilités impactant les CPUs sous Zen, Zen 2 (exploit depuis le prefetching et le KASLR).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6