Publié par UnderNews Actu - Télécharger l'application Android

Les processeurs Intel sont à nouveau confrontés à une vulnérabilité critique (CVE-2020-0551). Cette vulnérabilité permet à un attaquant d’injecter des fonctionnalités malveillantes au sein de certaines structures micro-architecturales qui sont ensuite utilisées par la victime et créant ainsi un risque important de vol de données sensibles.

Les risques : attaque interne et élévation de privilèges 

Une attaque exploitant cette vulnérabilité serait particulièrement dévastatrice dans les environnements multi-tenants, les grands entreprises et les datacenters. Un utilisateur ne disposant pas d’importants privilèges serait ainsi en mesure d’accéder à des informations sécurisées (clés de chiffrement, mots de passe en mémoire, etc.) détenues par des utilisateurs ayant des privilèges élevés ou issues d’autres environnements virtualisés, au-dessus de l’hyperviseur.

Dans le pire des cas, un attaquant aurait un contrôle important sur le serveur (ou l’endpoint) vulnérable ainsi que sur les données qui y sont stockées.

Quel est l’impact potentiel ? 

Il est estimé qu’Intel alimente à ce jour 90 % des serveurs en production… Les impacts de cette vulnérabilité pourraient être extrêmement importants (https://articles2.marketrealist.com/2019/11/amd-gains-data-center-cpu-market-share-intel/#).

Quelles sont les mesures d’atténuation ?

 Les mesures d’atténuation mises en place pour les vulnérabilités Meltdown, Spectre ou MDS ne sont pas suffisantes.Pour supprimer complètement cette nouvelle vulnérabilité, il faut soit désactiver des fonctionnalités qui offrent d’importants gains de performances telles que l’Hyper-threading (jusqu’à 30% de gains de performances pour les serveurs d’applications – cf.https://software.intel.com/en-us/articles/how-to-determine-the-effectiveness-of-hyper-threading-technology-with-an-application), soit remplacer le matériel lui-même…

En outre, il est important de déployer les derniers correctifs de microcode du processeur, ainsi que le système d’exploitation.

ExpressVPN

Les chercheurs de Bitdefender proposent 3 mesures à mettre en place en urgence par les services informatiques utilisant des processeurs Intel :

  • Installer les correctifs (microcode, OS, hyperviseur) dès qu’ils sont disponibles 
  • Installer une solution de cybersécurité fournissant une visibilité et un contexte sur l’hyperviseur
  • Auditer les systèmes critiques afin de détecter tous signes potentiels d’intrusion

Bitdefender a signalé cette vulnérabilité à Intel le 10 février dernier, avant sa divulgation publique. Le 25 février, Intel a reconnu l’existence de cette vulnérabilité.

Bitdefender n’a pas été le premier à révéler cette attaque, les premiers à l’avoir fait sont les chercheurs mentionnés en crédits* ci-dessous. Les recherches de Bitdefender sont créditées de la mention « Proof of Concept ».

*Crédits

Bitdefender souhaite mentionner les chercheurs qui ont signalé en premier cette vulnérabilité à Intel : Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss et Frank Piessens. Bitdefender les remercie pour leur coopération sur cette question. Livre blanc disponible ici en PDF.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.