Posté le décembre 11, 2019 à 12:04
LES HACKERS POURRAIENT VOLER DES DONNÉES DES ENCLAVES INTEL SGX EN CHANGEANT LA TENSION DU PROCESSEUR
Selon des résultats récents, une caractéristique non documentée dans les processeurs Intel pourrait être utilisée à mauvais escient par des criminels en ligne pour changer la tension du processeur. Selon les chercheurs en sécurité, cette technique pourrait permettre aux hackers de créer des failles informatiques et éventuellement de contourner la sécurité, ce qui entraînerait l’extraction de données sensibles.
Quel est le problème ?
La faille réside dans l’Intel SGX (Software Guard Extensions), qui existe dans les processeurs modernes et permet aux utilisateurs de créer des «enclaves», où le processeur peut crypter certaines parties de la mémoire. La mémoire cryptée n’est alors accessible qu’aux programmes autorisés à s’exécuter dans l’enclave.
Il existe une solution pour renforcer la sécurité et protéger les données et, jusqu’à présent, elle était censée empêcher les hackers de voler des informations sensibles même avec accès au système d’exploitation. Il est même utilisé pour protéger les clés et les opérations cryptographiques sur l’infrastructure du Cloud public.
Cependant, selon des chercheurs de l’Université de Birmingham (Royaume-Uni), de la KU Leuven (Belgique) et de l’Université technologique de Graz (Autriche), les secrets d’Intel SGX pourraient encore être exploités. Les équipes ont créé une attaque spéciale de type injection, qu’elles ont nommée Plundervolt. L’attaque pourrait entraîner le vol de secrets ou le déclenchement d’erreurs de sécurité mémoire dans divers programmes.
Ce n’est pas exactement une nouvelle forme d’attaque. En fait, ils étaient connus depuis longtemps dans le domaine de la cryptoanalyse. Plundervolt n’est pas exactement la même que les techniques utilisées jusqu’à présent, mais il est assez proche, avec la plus grande différence du fait qu’il n’utilise pas de manipulation physique. Au lieu de cela, il exploite une fonction de mise à l’échelle dynamique de la tension.
Les chercheurs ont noté que leurs tests ont rendu la protection de l’intégrité de la mémoire d’Intel SGX impuissante face à cette attaque. Cependant, ils croient aussi qu’ils ont été les premiers à essayer cette méthode. Selon leur rapport, l’attaque semble être efficace contre n’importe quel processeur Intel Core qui a le SGX activé. En d’autres termes, la plus ancienne génération qui peut être affectée par l’attaque est Skylake, alors que n’importe quel CPU avant cette génération devrait être parfaitement protégé contre Plundervolt.
La nouvelle attaque peut être effectuée à distance
Une autre différence importante entre les anciennes méthodes d’exécution d’une telle attaque et la nouvelle est que les hackers avaient besoin de privilèges root sur les systèmes d’exploitation avant. En d’autres termes, ils avaient besoin d’un accès physique à l’appareil qu’ils essayaient d’attaquer. La nouvelle méthode, d’autre part, peut être exécutée à distance, et tout ce dont le hacker a vraiment besoin est une exécution de code privilégié sur un système.
Les chercheurs ont même démontré l’attaque, qui n’a duré que quelques minutes. De plus, cela exigeait un effort presque négligeable sur le plan informatique.
Bien sûr, ce n’est pas la première fois que quelqu’un réussit à extraire les clés cryptographiques du SGX Intel. Auparavant, les hackers auraient pu le faire en utilisant une vulnérabilité Foreshadow. Avec Plundervolt, cependant, ils peuvent introduire artificiellement des failles de sécurité mémoire dans un code sécurisé et sans bogue. Essentiellement, même si le code est impeccable, les attaquants peuvent le rendre vulnérable en utilisant cette technique.
Une fois de plus, les chercheurs affirment qu’ils n’ont jamais entendu parler que quelqu’un d’autre avait utilisé cette technique auparavant, indiquant qu’elle n’existe pas encore dans la nature.
Quant à savoir comment se défendre contre cette technique, les chercheurs ont déclaré qu’il existe quelques méthodes potentielles. Les utilisateurs pourraient se protéger en utilisant des primitives cryptographiques résistantes aux pannes, et en renforçant les applications et les compilateurs. Cependant, ces méthodes ne sont pas parfaites, et elles ont leurs propres inconvénients.
Les chercheurs ont en fait découvert la faille plus tôt cette année, et ils en ont informé Intel en juin. Cependant, seulement deux mois plus tard, en août, une autre équipe a mis au point la même technique. Pendant ce temps, Intel a introduit un patch qui peut désactiver l’accès à une interface de mise à l’échelle de tension particulière que les chercheurs ont identifié. La solution n’est toujours pas parfaite et certaines failles existent peut-être encore, mais tous les problèmes que les chercheurs ont annoncés dans leur document ont été réglés grâce aux mises à jour.