Intel a mis presque deux ans pour patcher la nouvelle faille dont sont victimes ses processeurs



Les chercheurs en sécurité de l’université d’Amsterdam viennent de révéler « CrossTalk », une faille qui permet d’exploiter l’exécution spéculative des processeurs Intel pour faire fuiter les données traitées par un cœur vers un autre.
Pour cela, les chercheurs s’appuient sur une attaque déjà connue (RIDL alias MDS) pour l’appliquer à un buffer intermédiaire et non documenté. Celui-ci est partagé par tous les cœurs de calcul d’un processeur Intel, mais il est insuffisamment protégé. Parmi les processeurs vulnérables figurent des modèles de 2015 à 2019.

Dans une vidéo de démonstration, les experts montrent qu’une telle attaque permet, par exemple, de voler des clés secrètes ECDSA (Elliptic Curve Digital Signature Algorithm) d’une enclave SGX qui tourne sur l’un des cœurs de calcul, et cela de manière particulièrement rapide. Une seule opération de signature suffit pour y arriver.

Référencée par Intel sous le nom « Special Register Buffer Data Sampling » (CVE-2020-0543), cette faille a été patchée dans une mise à jour de microcode, diffusée le 9 juin. Elle a été détectée dès septembre 2018, mais compte tenu de sa complexité, le fabricant a réclamé un embargo spécial pour avoir le temps de corriger le problème.

Source: Université d’Amsterdam





Source link

Actu à voir aussi ...  Microsoft Office sur iPad sera compatible avec la souris et le trackpad cet l'automne