L’attaque Spectre v2 affecte les systèmes Linux avec un processeur Intel
-
Des chercheurs en sécurité ont découvert une vulnérabilité qu’ils considèrent comme le “premier exploit natif Spectre v2” qui affecte les systèmes Linux fonctionnant avec de nombreux processeurs Intel récents ! En exploitant cette vulnérabilité, un attaquant pourrait lire des données sensibles dans la mémoire. Voici ce qu’il faut savoir.
La vulnérabilité Spectre et l’exécution spéculative
Avant tout, commençons par quelques mots sur la vulnérabilité Spectre en elle-même, ainsi que sur l’exécution spéculative.
Découverte au sein des processeurs Intel et AMD il y a plusieurs années, Spectre et sa copine Meltdown sont parmi les vulnérabilités les plus populaires. Ces termes font aussi référence à des techniques d’attaques visant à exploiter les failles de sécurité en question. Spectre affecte de nombreux processeurs dotés de l’exécution spéculative et corriger cette faille de sécurité matérielle n’est pas simple, car cela affecte, de façon importante, les performances du CPU.
L’exécution spéculative vise à améliorer les performances de la machine grâce au processeur qui va chercher à deviner la prochaine instruction à exécuter. La puissance des processeurs modernes permet de prédire plusieurs chemins qu’un programme peut emprunter et les exécuter simultanément. Cela ne fonctionne pas toujours, mais quand c’est le cas, cela booste les performances. Malgré tout, cela représente un risque, car le cache du CPU peut contenir des traces avec des données sensibles (mots de passe, informations personnelles, code logiciel, etc.), et celles-ci sont potentiellement accessibles par un attaquant lorsqu’une vulnérabilité est découverte.
Il y a deux méthodes d’attaques nommées Branch Target Injection (BTI) et Branch History Injection (BHI).
L’exploitation de Spectre V2 sur Linux
Récemment, une équipe de chercheurs du groupe VUSec de VU Amsterdam a fait la découverte de Spectre V2, une nouvelle variante de l’attaque Spectre originale, associée à la référence CVE-2024-2201. Vous pouvez retrouver leur rapport sur cette page.
Le CERT/CC a mis en ligne un bulletin de sécurité à ce sujet, dans lequel nous pouvons lire ceci : “Un attaquant non authentifié peut exploiter cette vulnérabilité pour faire fuir la mémoire privilégiée du CPU en sautant spéculativement vers un gadget choisi.”, c’est-à-dire un chemin de code.
Dans le cas présent, le nouvel exploit, appelé Native Branch History Injection (en référence à l’attaque BHI), peut être utilisé pour faire fuir la mémoire arbitraire du noyau Linux à une vitesse de 3,5 kB/sec en contournant les mesures d’atténuation existantes de Spectre v2/BHI.
Pour se protéger, le CERT/CC recommande d’appliquer les dernières mises à jour publiées par les éditeurs et précise ceci :
Les recherches actuelles montrent que les techniques d’atténuation existantes, à savoir la désactivation de l’eBPF privilégié et l’activation de l’IBT, sont insuffisantes pour empêcher l’exploitation de BHI contre le noyau/l’hyperviseur.
De son côté, Intel a mis à jour ses recommandations d’atténuation pour Spectre v2 et propose désormais de désactiver la fonctionnalité “Extended Berkeley Packet Filter” non privilégiée (eBPF), d’activer les fonctionnalités “Enhanced Indirect Branch Restricted Speculation” (eIBRS) et “Supervisor Mode Execution Protection” (SMEP).
– Voici une vidéo de démonstration d’exploitation de cette vulnérabilité :
Qui est affecté par la vulnérabilité Spectre V2 ?
Le noyau Linux étant affecté, cette vulnérabilité va forcément impacter de nombreuses distributions. L’équipe de développement du noyau Linux mène actuellement des travaux pour trouver une solution. Mais, en fait, l’impact dépend aussi du matériel, car la vulnérabilité Spectre V2 affecte les processeurs Intel, et non les processeurs AMD.
D’un point de vue du système d’exploitation, si nous visitons le site de Debian, nous pouvons voir que les différentes versions sont vulnérables (Sid, Bookworm, Bullseye, Buster, etc.). SUSE Linux est également impactée, comme le mentionne cette page. Du côté de Red Hat Linux Enterprise, on affirme que l’eBPF non privilégié est désactivé par défaut, de sorte que le problème n’est pas exploitable dans les configurations standard.
Une liste publiée sur la page du CERT/CC permet d’accéder facilement aux liens des différents éditeurs et d’effectuer le suivi dans les prochains jours.
https://kb.cert.org/vuls/id/155143
Finalement, cette nouvelle découverte souligne la difficulté de trouver un équilibre entre l’optimisation des performances et la sécurité, puisque ceci pourrait contraindre les utilisateurs à se passer de certaines fonctionnalités relatives au CPU.
– Sources :
https://www.it-connect.fr/attaque-spectre-v2-affecte-les-systemes-linux-avec-un-processeur-intel/
-
Nickel, je coche toutes les cases!
-
Pareil, il va falloir que je songer à passer sous windows pour plus de sécurité
-
@setsuko prend XP pour être bien sûr
-
Encore une baisse de perf post-achat :s