NetSpectre - Une nouvelle attaque de spectre à distance vole des données sur le réseau

Une équipe de chercheurs en sécurité a découvert une nouvelle attaque Spectre qui peut être lancée sur le réseau, contrairement à toutes les autres variantes Specter qui nécessitent une certaine forme d’exécution de code local sur le système cible.

Surnommée « NetSpectre », la nouvelle attaque de canal secondaire distante, liée à la variante Spectre 1, abuse de l’exécution spéculative pour effectuer un contournement de contrôle des limites et peut être utilisée pour vaincre la randomisation de la disposition d’espace sur le système distant.

Si vous ne le savez pas, la faille Specter Variant 1 (CVE-2017-5753), signalée plus tôt cette année, ainsi que d’autres failles Spectre et Meltdown , tire parti des stocks spéculatifs pour créer des débordements de mémoire spéculatifs dans le cache de la CPU.

L’exécution spéculative est une composante essentielle de la conception moderne des processeurs qui exécute de façon spéculative des instructions basées sur des hypothèses considérées comme vraies. Si les hypothèses sont valides, l’exécution continue et est rejetée si ce n’est pas le cas.

Ce problème pourrait permettre à un attaquant d’écrire et d’exécuter du code malveillant qui pourrait potentiellement être exploité pour extraire des données de la mémoire CPU précédemment sécurisée, y compris des mots de passe, des clés cryptographiques et d’autres informations sensibles.

Au lieu de s’appuyer sur un canal cache caché, les chercheurs ont démontré l’attaque de NetSpectre en utilisant le canal caché AVX qui leur permettait de capturer des données à une vitesse déficiente de 60 bits par heure à partir du système cible.

"Comme notre attaque NetSpectre est montée sur le réseau, le dispositif victime a besoin d’une interface réseau qu’un attaquant peut atteindre, l’attaquant doit pouvoir envoyer un grand nombre de paquets réseau à la victime", a déclaré l’équipe dans son journal .

L’attaque netspectre pourrait permettre aux pirates de lire de la mémoire arbitraire à partir des systèmes disponibles sur le réseau contenant les gadgets Spectre requis - un code qui exécute des opérations comme la lecture d’un tableau dans une boucle avec vérification des bornes à chaque itération.

"Selon l’emplacement du gadget, l’attaquant a accès à la mémoire de l’ensemble de l’application correspondante ou à la totalité de la mémoire du noyau, incluant généralement la totalité de la mémoire système." les chercheurs ont dit.

Pour ce faire, tout ce que l’attaquant distant doit faire est d’envoyer une série de requêtes personnalisées à la machine cible et de mesurer le temps de réponse pour faire sortir une valeur secrète de la mémoire de la machine.

"Les attaques NetSpectre nécessitent un grand nombre de mesures pour distinguer les bits avec une certaine confiance", ont déclaré les chercheurs. "Nous avons vérifié que nos attaques NetSpectre fonctionnent dans les réseaux locaux ainsi qu’entre les machines virtuelles dans le cloud Google."

L’équipe a signalé cette vulnérabilité à Intel en Mars de cette année, et l’attaque NewSpectre a été fixée par Intel au cours de l’ensemble initial de correctifs pour les erreurs de conception d’exécution spéculative.
Ainsi, si vous avez déjà mis à jour votre code et vos applications pour limiter les exploits Spectre précédents, vous ne devriez pas vous inquiéter de l’attaque NetSpectre.

Les détails de l’attaque de NewSpectre interviennent presque deux semaines après qu’Intel a versé une prime de 100 000 $ à une équipe de chercheurs pour avoir découvert et signalé de nouvelles vulnérabilités de processeur qui étaient également liées à la variante Spectre.

En mai de cette année, des chercheurs en sécurité de Microsoft et Google ont également signalé un Spectre Variante 4 affectant les processeurs modernes dans des millions d’ordinateurs, y compris ceux commercialisés par Apple.
Jusqu’à présent, aucun malware n’a été trouvé exploitant les variantes Specter ou Meltdown, ou leurs sous-variantes , dans la nature.

Intel a annoncé la mise à jour de son livre blanc intitulé "Analyse des limites potentielles de contournement des vulnérabilités de contournement" pour inclure les informations liées à l’attaque NetSpectre.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image