Cette semaine en sécurité : c'est la saison des escroqueries
Ce doit être la saison Blackhat/DEFCON. En premier dans la tempête de vulnérabilités nommées, nous avons Downfall. Le PDF contient les détails juteux ici. C'est assez similaire au problème Zenbleed de la semaine dernière, dans le sens où il abuse de l'exécution spéculative pour divulguer des données via un registre caché. Contrairement à Zenbleed, il ne s'agit pas d'un accès direct, mais d'une analyse de synchronisation du cache pour extraire des octets individuels à l'aide d'une approche FLUSH+RELOAD.
La clé de la vulnérabilité réside dans l'instruction de collecte, qui extrait les données de plusieurs emplacements de la mémoire, souvent utilisée pour exécuter une instruction de suivi sur plusieurs octets de données à la fois. L'instruction de collecte est complexe, nécessite plusieurs cycles d'horloge pour s'exécuter et utilise plusieurs astuces pour s'exécuter plus rapidement, notamment la gestion des tampons pour éviter plusieurs lectures. Dans certains cas, cette instruction peut être interrompue avant son achèvement, laissant les données dans le cache. Et ces données peuvent être consultées de manière spéculative et les valeurs peuvent être divulguées grâce à une analyse temporelle.
Cette faille affecte les processeurs Intel Core de la 6e génération à la 11e. Des atténuations sont déjà déployées via une mise à jour du microcode, mais entraînent une baisse des performances pour les instructions de collecte.
Il y a un autre nouveau problème, cette fois du côté AMD de la clôture, appelé Inception. Tirant son nom du film, celui-ci consiste à faire croire à un processeur qu'une spéculation fantôme a eu lieu.
Pour comprendre cela, il faut parler de Phantom (pdf), une technique qui a un impact sur tous les processeurs x86 modernes. La clé ici est que les processeurs effectuent des prédictions de branchement à tout moment, pour accélérer le flux d'exécution. L’une des astuces consiste à effectuer une prédiction de branchement avant même de décoder les instructions. Cela fonctionne grâce au processeur qui apprend quels modèles de code sont susceptibles d'être des branches et quelles branches sont susceptibles d'être prises. Cette double prédiction pourrait-elle être abusée d’une manière ou d’une autre ? Naturellement.
Ainsi, Phantom permet d'entraîner le processeur, de telle sorte qu'une instruction sans branchement provoque toujours une prédiction de branchement. Cela peut être utilisé avec une autre technique, Training in Transient Execution (TTE), pour activer quelque chose d'intéressant (pdf). Vous voyez, TTE a besoin d'un chemin de code spécifique qui peut être entraîné pour spéculer dans le mauvais sens. Ce chemin inclut une branche accessible. Mais Phantom permet une branche imaginée, transformant de nombreux chemins de code en gadgets de spéculation.
Pour effectuer toute la formation du processeur dans la fenêtre, l'attaque fait une astuce vraiment intéressante : déclencher une exécution spéculative pour se retrouver pris dans une boucle récursive. En mode double thread, cela suffit à écraser complètement le Return Stack Buffer (RSB), donnant ainsi à l'attaque Inception bien plus de couverture. Les résultats? Sur les systèmes AMD Zen, seul Zen 3 résiste bien à l'attaque, le reste des CPU testés fuyant des données, et permettant même une capture du contenu /etc/shadow dans la majorité des exécutions.
Vous êtes probablement soucieux de la sécurité. Vos disques durs sont probablement cryptés. Vous pouvez même verrouiller votre ordinateur de bureau lorsque vous le quittez et ne jamais laisser un ordinateur portable sans surveillance. Mais que se passe-t-il si vous ne pouvez pas ? Par accident ou intentionnellement, quel est le plan de sauvegarde si vous ne pouvez pas éteindre ou verrouiller un appareil ? C’est le problème que les gens de Buskill tentent de résoudre. L'idée est assez simple : un périphérique USB qui indique la présence de l'utilisateur.
Connectez-le à votre corps avec un câble, détectez le débranchement et verrouillez la machine. La clé ici est d'imprimer en 3D un boîtier, qui établit cette connexion USB avec des broches pogo et une prise magnétique. Facilite la rupture de la connexion et rend difficile la panne d'un ordinateur portable par erreur.
C'est un peu ignominieux de détenir le record du plus grand piratage jamais enregistré dans un pays, mais cela semble être la récompense décernée désormais au logiciel Exchange de Microsoft. La Commission électorale britannique vient d'annoncer que leurs systèmes ont été consultés en août 2021 et n'ont pas été découverts pendant 14 mois. Le moment choisi ici est intéressant, car la vulnérabilité ProxyNotShell, soupçonnée d'être le vecteur d'entrée de cette attaque, n'a été découverte publiquement qu'en 2022.
La sécurité par comité ne se déroule généralement pas très bien, même lorsque les résultats sont open source. L'Open Supervised Device Protocol (OSDP) est censé assurer la sécurité des données entre un lecteur de carte et la base de données centrale. Il a été équipé d'un module complémentaire Secure Channel, en réponse à une précédente attaque d'écoute clandestine. Mais il s’avère que l’OSDP présente certains des mêmes problèmes. Le périphérique Mellon mesure environ un quart de taille et, lorsqu'il est connecté à la connexion série qui exécute une connexion OSDP, il peut capturer la clé de cryptage utilisée pour sécuriser le système. Parlez ami et entrez, effectivement.
