PortSmash : encore une faille de l'HyperThreading |
————— 05 Novembre 2018 à 10h05 —— 11487 vues
PortSmash : encore une faille de l'HyperThreading |
————— 05 Novembre 2018 à 10h05 —— 11487 vues
Depuis la découverte des failles Meltdown et Spectre, le hardware en général et les processeurs en particulier sont plus que jamais au centre de toutes les attentions. Mais aujourd'hui, pas de Meltdown et Spectre ni d’exécution spéculative, l'on se tourne vers Cuba et la Finlande où les universités Tampera University of Technology et Technical Université of Havana ont fait parts de leur trouvaille d'une autre faille au sein de la technologie HyperThreading d'Intel pouvant cette fois-ci être exploitée afin de dérober les données chiffrées d'un utilisateur. Il est précisé que d'autres CPU faisant usage du SMT pourraient bien être touchés, mais pour le moment seul l'HT d'Intel a été confirmé comme étant vulnérable. Les 5 chercheurs ont par ailleurs déjà publié un proof of concept de l'attaque réalisée par canal parallèle ; ce n'est donc plus de la théorie et elle est en conséquence parfaitement réalisable en pratique. En quoi consiste-t-elle, alors ?
La faille permet en fait à l'attaquant de créer un processus malveillant pouvant fonctionner simultanément à un second processus légitime exploitant le parallélisme de l'HyperThreading. Une fois en place, le processus malveillant sera ensuite capable de divulguer les informations du processus légitime, permettant ainsi au hacker de reconstruire petit à petit les données chiffrées traitées par le processus visé.
Comme souvent, cette intrusion nécessite la présence d'un code malicieux déjà installé et fonctionnel sur la machine visée, les chercheurs précisent cependant que les droits administrateurs ne sont cette fois-ci pas un requis, réduisant de ce fait la difficulté de mise en place de l'attaque. Enfin, elle pourrait être particulièrement "intéressante" à exploiter dans un environnement cloud et serveur où il est courant d'avoir plusieurs utilisateurs par processeur physique.
Intel a déjà rendus disponible depuis quelques jours des patchs à l'intention des OEM de cartes mères dans la foulée de la publication des détails de la faille par les chercheurs. Intel encourage aussi les développeurs d'applications d'utiliser du code n'étant pas vulnérable aux attaques par canaux parallèles... Bah voyons ! PortSmash devient ainsi la seconde vulnérabilité découverte cette année au sein de l'HyperThreading chez Intel, après Foreshadow (ou L1TF). Pour l'anecdote, on rappellera aussi que la découverte de la faille L1 Terminal Fault avait notamment poussé OpenBSD à désactiver le support de l'HT sur les nouvelles versions de son système d'exploitation. Bon, jamais deux sans trois ? (Source)
Faudra-t-il un jour couper le fil de l'HyperThreading ?
Un poil avant ?Gigabyte passe sa RTX 2080 au karcher ! | Un peu plus tard ...Guerre de la DRAM : les USA contre-attaquent |