Composé par
Nicolas
————— 09 Mai 2018 à 15h21 —— 11270 vues
Quand on pense qu'un processeur contient plusieurs milliards de transistors, il semble logique que son fonctionnement soit complexe. Or la documentation définissant le comportement précis des CPU sous différente condition est parfois floue voir complètement ténébreuse - Intel étant d'ailleurs tristement très renommé sur ce point.
Or, si les développeurs systèmes ne communiquent pas avec ceux côté matériel, de graves problèmes peuvent survenir. C'est le cas de cette faille, qui n'est ni vraiment hardware ni vraiment logiciel : elle touche tous les OS tant que le CPU sous-jacent appartient à la famille x86. Le soucis provient de la gestion des interruption de débogage. Aucun nom commercial n'a été (encore ?) donné à cette vulnérabilité, de sorte qu'il faille utiliser le terme
CVE-2018-8897.
Normalement, une interruption est un mécanisme permettant d'interrompre le fonctionnement du CPU et d'appeler un autre morceau de code permettant de réagir à cette interruption, puis reviens au code précédent ; et c'est par ce biais que fonctionne les saisies clavier par exemple. Pour déboguer des application, il est également possible d'utiliser des interruptions afin de capturer l'état de la machine à un certain point du code. Or il est possible de détourner cette utilisation lors d'un changement de stack, chose qui se produit typiquement lorsque l'OS reprend la main, et ainsi faire croire à cet OS que l'interruption lui était destiné.
Dans le meilleur cas, le noyau va simplement afficher des information de debogue (ce qui est en soit assez critique puisque l'adresse de placement de certains objets systèmes est aléatoire afin d'éviter certaines attaques), mais dans le pire des cas, un virus pourrait arriver à obtenir les droits administrateur.
Si cette faille est d'importance critique (au moins autant que les bien plus médiatisée Spectre et Meltdown), sa correction est très simple et n'entraîne aucune perte de performance. Des patchs ont déjà été proposés pour l'OS manchot ainsi que les principaux hyperviseurs sensible à cette faille ;
idem pour Windows. Ouf !