Connect with us

Technologie

Les processeurs Intel et AMD affectés par un autre exploit de canal latéral

Published

on


Alors que Spectre et Meltdown peuvent être oubliés depuis longtemps, un défaut de microprocesseur utilisant une attaque de canal latéral, surnommé Platypus, hante à nouveau Intel et AMD.

Une équipe internationale de chercheurs en sécurité a constaté que les fluctuations de la consommation d’énergie des logiciels peuvent être exploitées pour accéder à des données sensibles sur les processeurs Intel.

Les chercheurs décrivent les attaques latérales de puissance comme des attaques qui exploitent les fluctuations de la consommation d’énergie pour extraire des données sensibles telles que les clés cryptographiques.

Dans le passé, les attaques qui tentaient d’exploiter les mesures de puissance n’étaient pas particulièrement précises ou efficaces, car elles nécessitaient un accès physique au dispositif cible et à des outils de mesure spéciaux tels qu’un oscilloscope.

Mais une équipe de recherche, dirigée par l’Institute of Applied Information Processing and Communications de l’Université de technologie de Graz, en collaboration avec l’Université de Birmingham et le Helmholtz Center for Information Security (CISPA), a identifié un moyen par lequel les attaques de canaux latéraux de puissance peuvent accéder à des données sensibles avec une précision sans précédent – même sans accès physique.

L’équipe a déclaré qu’ils étaient en mesure de démontrer une telle attaque sur les PC de bureau, ordinateurs portables et serveurs de cloud computing d’Intel et AMD.

David Oswald, maître de conférences en cybersécurité à l’Université de Birmingham, a déclaré : « Les attaques à l’ornithorynque montrent que les canaux latéraux de puissance – qui n’étaient auparavant pertinents que pour les petits appareils embarqués comme les cartes de paiement – constituent une menace pertinente pour les processeurs de nos ordinateurs portables et serveurs.

« Notre travail relie les points entre deux domaines de recherche et souligne que les fuites de canaux latéraux de puissance ont une pertinence beaucoup plus grande qu’on ne le pensait auparavant. »

Les chercheurs ont constaté que l’interface RAPL (Running Average Power Limit) intégrée aux processeurs Intel et AMD, qui surveille la consommation d’énergie du processeur, peut être lue sans avoir besoin d’un accès à l’administration du système. Ils ont affirmé que cela signifie que les valeurs mesurées peuvent être lues sans aucune autorisation.

La deuxième partie de l’attaque implique les extensions de protection logicielle (SGX) d’Intel, qui est conçue pour déplacer les données et les programmes critiques vers un environnement isolé, appelé enclave, où ils sont sécurisés – même si le système d’exploitation normal est déjà compromis par des logiciels malveillants.

Les chercheurs ont dit qu’ils étaient en mesure d’utiliser un système d’exploitation compromis pour cibler Intel SGX, et fait le processeur exécuter certaines instructions des dizaines de milliers de fois dans une enclave SGX. En mesurant la consommation d’énergie de chacune de ces commandes, les chercheurs ont dit qu’elles ont finalement été reconstruites données et clés cryptographiques.

Oswald a déclaré Intel est actuellement pousser mises à jour microcode pour répondre à l’attaque contre Intel SGX. « Il y aura un patch de noyau Linux qui désactivera l’accès à l’interface RAPL à partir de code non privilégié », a-t-il ajouté, ce qui signifie que seul l’utilisateur « root » linux sur l’accès à l’échelle du système peut lire les mesures RAPL.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance