COMPTOIR
register

Alder Lake n'est pas épargné d'une nouvelle faille spectre : BHI

Si vous pensiez que la salve de failles de la série Spectre était terminée, hé bien, vous vous êtes probablement fourré le doigt dans l'œil ! En effet, à l'occasion de la prestigieuse conférence USENIX consacrée à la sécurité informatique est présentée une nouvelle vulnérabilité : BHI, pour Branch History Injection. Comme à l'accoutumée, la belle possède ses entrées dans la base CVI : CVE-2022-0001 et CVE-2022-0002 pour les bleus, et CVE-2022-23960 pour la sauce Arm.

 

 

En interne, il ne s'agit ni plus ni moins que du retour de Spectre-v2, Branch Target Injection : manipuler le comportement du prédicteur de branchement pour obtenir des chargements non désirés dans le cache, puis utiliser une attaque à base de mesure temporelle pour en extraire les adresses concernées. La nouveauté ? Hé bien, en se creusant assez la nénette, les chercheurs ont réussi à outrepasser la protection matérielle chargée du cloisonnement des privilèges : eIBRS chez Intel, CSV2 chez Arm.

 

Pour la liste des processeurs concernés, il faut se rendre à cette page-là pour Intel, mais grosso merdo vous êtes à risque si votre CPU est de génération Haswell ou plus récent ; la chose étant moins claire chez Arm. En effet, avec les Cortex A15 / A57 / A72 / A73 / A75 / Neoverse, Cortex-X et Brahma B15 annoncés comme vulnérables, il n'est pas clair que les dérivés issus de tierces parties (citons typiquement Qualcomm et ses Snapdragon) soient épargnés. En tout cas, la communauté linux a été prévenue suffisamment en avance, puisqu'un patch est en route pour rétablir les coûteuses barrières anti-Spectre - les fameux retpolines. Notez qu'AMD serait épargné d'après le papier, mais les protections seront toutefois tout de même actives sur les CPU rouges, avec les coûts en performance que cela implique. On n'est jamais trop prudent ! (Source : Phoronix)

 

Un poil avant ?

Le Fuma de Scythe reçoit enfin les tr/min qu'il mérite

Un peu plus tard ...

Le salon Intel VISION ne devrait pas révéler les Arc Alchemist

Les 5 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Nicolas D., le Vendredi 11 Mars 2022 à 08h25  
par dfd le Jeudi 10 Mars 2022 à 17h19
Donc si j'ai tout bien vu dans la vidéo, ça permet de faire un "grep root /etc/shadow" depuis un compte d'utilisateur non sudo ? Et de récupérer le hash du password root ?
Oké super ! Et on fait quoi avec ce hash ? Du brute force dessus trankilou ?
Yes !! En gros ça permet d'avoir accès en clair à tout ce qui est dans la RAM (dont le mot de passe root chiffré ).
par Jemporte, le Jeudi 10 Mars 2022 à 20h04  
Donc Intel arrive, malgré une architecture toute nouvelle a conserver les failles.
Comme quoi la rétrocompatibilité n'est pas un vain mot chez Intel, au-delà de nos souhaits même.
par dfd, le Jeudi 10 Mars 2022 à 17h19  
Donc si j'ai tout bien vu dans la vidéo, ça permet de faire un "grep root /etc/shadow" depuis un compte d'utilisateur non sudo ? Et de récupérer le hash du password root ?
Oké super ! Et on fait quoi avec ce hash ? Du brute force dessus trankilou ?
par it en Auvergne-Rhône-Alpes, le Jeudi 10 Mars 2022 à 15h27  
faut pas oublier que ces failles sont difficilement exploitable et en pratique ne l'ont surement jamais été.
il y'a des moyens bien plus simple de hacker les serveurs
par anteraks21, le Jeudi 10 Mars 2022 à 12h03  
Je pense que ce type de faille a toujours existée dans une moindre proportion et que la com a fait que l'informations sur les failles circule plus vite que les corrections. La complexification des CPU ouvrent de nouvelles portes également ainsi que l'évolution tous les 6 mois des # OS.