Bitdefender identifie une nouvelle vulnérabilité critique dans les processeurs Intel

0

Les processeurs Intel sont à nouveau confrontés à une vulnérabilité critique (CVE-2020-0551). Cette vulnérabilité permet à un attaquant d’injecter des fonctionnalités malveillantes au sein de certaines structures micro-architecturales qui sont ensuite utilisées par la victime et créant ainsi un risque important de vol de données sensibles.

Les risques : attaque interne et élévation de privilèges 

Une attaque exploitant cette vulnérabilité serait particulièrement dévastatrice dans les environnements multi-tenants, les grands entreprises et les datacenters. Un utilisateur ne disposant pas d’importants privilèges serait ainsi en mesure d’accéder à des informations sécurisées (clés de chiffrement, mots de passe en mémoire, etc.) détenues par des utilisateurs ayant des privilèges élevés ou issues d’autres environnements virtualisés, au-dessus de l’hyperviseur.

Dans le pire des cas, un attaquant aurait un contrôle important sur le serveur (ou l’endpoint) vulnérable ainsi que sur les données qui y sont stockées.

Quel est l’impact potentiel ? 

Il est estimé qu’Intel alimente à ce jour 90 % des serveurs en production… Les impacts de cette vulnérabilité pourraient être extrêmement importants (https://articles2.marketrealist.com/2019/11/amd-gains-data-center-cpu-market-share-intel/#).

Quelles sont les mesures d’atténuation ?

 Les mesures d’atténuation mises en place pour les vulnérabilités Meltdown, Spectre ou MDS ne sont pas suffisantes.Pour supprimer complètement cette nouvelle vulnérabilité, il faut soit désactiver des fonctionnalités qui offrent d’importants gains de performances telles que l’Hyper-threading (jusqu’à 30% de gains de performances pour les serveurs d’applications – cf.https://software.intel.com/en-us/articles/how-to-determine-the-effectiveness-of-hyper-threading-technology-with-an-application), soit remplacer le matériel lui-même…

En outre, il est important de déployer les derniers correctifs de microcode du processeur, ainsi que le système d’exploitation.

Les chercheurs de Bitdefender proposent 3 mesures à mettre en place en urgence par les services informatiques utilisant des processeurs Intel :

  • Installer les correctifs (microcode, OS, hyperviseur) dès qu’ils sont disponibles 
  • Installer une solution de cybersécurité fournissant une visibilité et un contexte sur l’hyperviseur
  • Auditer les systèmes critiques afin de détecter tous signes potentiels d’intrusion

Bitdefender a signalé cette vulnérabilité à Intel le 10 février dernier, avant sa divulgation publique. Le 25 février, Intel a reconnu l’existence de cette vulnérabilité.

Bitdefender n’a pas été le premier à révéler cette attaque, les premiers à l’avoir fait sont les chercheurs mentionnés en crédits* ci-dessous. Les recherches de Bitdefender sont créditées de la mention « Proof of Concept ».

*Crédits

Bitdefender souhaite mentionner les chercheurs qui ont signalé en premier cette vulnérabilité à Intel : Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss et Frank Piessens. Bitdefender les remercie pour leur coopération sur cette question. Livre blanc disponible ici en PDF.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.