• Buzz chaud du moment
  • Buzz chaud du moment
Actualités

“SQUIP est la première attaque par canal latéral sur les files d’attente du planificateur” : mise en lumière d’une vulnérabilité pour les architectures Zen AMD et le SoC Apple M1 !

Durant tout l’été, le fondeur n’aura pas été épargné : après Hertzbleed et, notamment, une réminiscence de Meltdown, respectivement, en Mai et en Juin 2022, AMD a publié un correctif, depuis le 9 Août 2022, pour SQUIP. Cette vulnérabilité – dont le nom signifie littéralement : Scheduler Queue Usage Interference Probing – se concentre sur les files d’attentes du planificateur des CPUs ou SoCs via une ingénierie inversée qui permet d’exploiter, en final, une cyber-attaque par canal auxiliaire.

 

 

“Les microarchitectures Apple M1, AMD Zen 2 et Zen 3 ont des files d’attente de planificateur distinctes par unité d’exécution. Nous procédons d’abord à une ingénierie inverse du comportement des files d’attente du planificateur sur ces processeurs et montrons qu’elles peuvent être amorcées et sondées. L’attaque SQUIP observe le niveau d’occupation à partir du même cœur matériel et à travers les threads SMT. Nous évaluons les performances de l’attaque SQUIP dans un canal secret, exfiltrant 0,89 Mbit/s d’une machine virtuelle colocalisée à un taux d’erreur inférieur à 0,8 %, et 2,70 Mbit/s d’un processus colocalisé à un taux d’erreur inférieur à 0,8. %. Nous démontrons ensuite le canal latéral sur un processus de signature mbedTLS RSA dans un processus co-localisé et dans une machine virtuelle co-localisée. Notre attaque récupère les clés RSA4096 complètes avec seulement 50 500 traces et moins de 5 à 18 bits d’erreurs en moyenne“, est-il expliqué en tant qu’introduction du PoC (démontré), pour cette faille mise en lumière par des chercheurs de l’Université de technologie de Graz et des Instituts de technologie de Georgie et de recherche sécuritaire Lamarr.

 

Assignée CVE-2021-46778, le bulletin d’AMD inclus l’architecture Zen 1 (en plus de Zen 2 et de Zen 3) tout en listant les produits impactés et exploitant le multi-threading simultané (SMT) :

 

  • Ryzen Bureau (2000 à 5000 Series inclus – avec ou sans Radeon),
  • Ryzen Threadripper (2ième Gen, 3ième Gen),
  • Ryzen Threadripper Pro (station de travail),
  • Athlon Mobile 3000 Series,
  • Ryzen Mobile (2000 à 6000 Series inclus – avec ou sans Radeon),
  • [Chromebook] Mobile 3000 Series (Athlon, Ryzen – Radeon), Athlon Mobile (Radeon),
  • Epyc (1ière Gen, 2ième Gen, 3ième Gen – Serveurs).

 

Le bulletin contient des ressources pour limiter la vulnérabilité, pour les administrateurs-développeurs, telles que l’usage “d’algorithmes à temps constant” et “d’éviter les flux de contrôle dépendant du secret”… A veiller !

 

 

 

Source : StefanGast – Vulnérabilité SQUIP (PoC).

50% J'apprécieVS
50% Je n'apprécie pas



  • Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.14.0