Une nouvelle faille de sécurité affecte tous les processeurs Intel supportant les instructions SWAPGS et WRGSBASE.

Les chercheurs de Bitdefender ont découvert une nouvelle série de vulnérabilités qui permettraient aux attaquants de faire fuir les données privées des processeurs, et d’accéder ainsi aux informations d’identification et autres informations personnelles.

La nouvelle vulnérabilité est ce que l’on appelle une attaque à canal latéral, qui permettrait à un attaquant d’accéder à des données autrement protégées par des moyens non standard. Ainsi, plutôt que de lire les données protégées directement à partir de leur emplacement dans la mémoire, ces nouvelles vulnérabilités forceront une cible à exécuter des instructions erronées en tirant parti des routines d’exécution spéculative.

Cette vulnérabilité particulière combine les instructions SWAPGS et WRGSBASE avec des gadgets dans Windows, et des environnements similaires dans d’autres systèmes d’exploitation, pour exploiter les protections de données existantes. Cela pourrait permettre aux attaquants de voler tout type d’informations stockées dans la mémoire, y compris les messages de discussion, les courriels, les identifiants de connexion, les informations de paiement, les mots de passe, les clés de chiffrement, les jetons ou les identifiants d’accès.

Ces vulnérabilités d’exécution spéculative ne sont pas nouvelles, bien que la plupart des variantes récentes de ces attaques se produisent au niveau du matériel, et sont donc beaucoup plus difficiles à corriger, nécessitant des remaniements complets des futures révisions du CPU pour les atténuer.

Bonne nouvelle cependant, les chercheurs ont déjà travaillé avec d’autres entreprises pour publier des correctifs au niveau logiciel. À l’heure où nous écrivons ces lignes, ChromeOS, Windows 10 et certaines distributions Linux ont déjà publié des correctifs d’atténuation contre cette menace. Et si vous utilisez un processeur AMD, ou une architecture non 64 bits qui ne dispose pas des jeux d’instructions SWAPGS et WRGSBASE, vous devriez être tranquille.

À LIRE AUSSI:  Comment obtenir les pages des cultistes dans Diablo 3?

AMD a publié la déclaration suivante sur le développement:

AMD est conscient de nouvelles recherches revendiquant de nouvelles attaques d’exécution spéculative qui pourraient permettre d’accéder à des données privilégiées du noyau. Sur la base d’analyses externes et internes, AMD estime ne pas être vulnérable aux attaques de la variante SWAPGS. Les produits AMD sont conçus pour ne pas spéculer sur la nouvelle valeur GS suite à une SWAPGS spéculative. Pour l’attaque qui n’est pas une variante SWAPGS, l’atténuation consiste à mettre en œuvre nos recommandations existantes pour la variante 1 de Spectre.

Donc, si vous utilisez un processeur Intel qui est vulnérable, cela vaut la peine d’exécuter une vérification des mises à jour de votre système d’exploitation pour vous protéger de cette nouvelle attaque.

Partager sur:

Laisser un commentaire