Des scientifiques découvrent une nouvelle vulnérabilité affectant les ordinateurs dans le monde

vulnérabilité

Crédit: Domaine public Pixabay / CC0

En 2018, des chercheurs industriels et universitaires ont révélé une faille matérielle potentiellement dévastatrice qui rendait les ordinateurs et autres appareils du monde entier vulnérables aux attaques.

Les chercheurs ont nommé la vulnérabilité Spectre parce que la faille était intégrée aux processeurs informatiques modernes qui tirent leur vitesse d’une technique appelée «exécution spéculative», dans laquelle le processeur prédit les instructions qu’il pourrait finir par exécuter et prépare en suivant le chemin prévu pour extraire les instructions. Mémoire. Une attaque Spectre incite le processeur à exécuter des instructions sur le mauvais chemin. Même si le processeur récupère et accomplit correctement sa tâche, les pirates peuvent accéder à des données confidentielles pendant que le processeur se dirige dans la mauvaise direction.

Depuis la découverte de Spectre, les informaticiens les plus talentueux au monde de l’industrie et du monde universitaire ont travaillé sur des correctifs logiciels et des défenses matérielles, convaincus d’avoir été en mesure de protéger les points les plus vulnérables du processus d’exécution spéculative sans trop ralentir les vitesses de calcul.

Ils devront retourner à la planche à dessin.

Une équipe de chercheurs en informatique de l’école d’ingénierie de l’Université de Virginie a découvert une ligne d’attaque qui brise toutes les défenses de Spectre, ce qui signifie que des milliards d’ordinateurs et d’autres appareils à travers le monde sont tout aussi vulnérables aujourd’hui qu’ils l’étaient lorsque Spectre a été annoncé pour la première fois. L’équipe a fait part de sa découverte aux fabricants de puces internationaux en avril et présentera le nouveau défi lors d’une conférence mondiale sur l’architecture informatique en juin.

Les chercheurs, dirigés par Ashish Venkat, William Wulf Career Enhancement Assistant Professor of Computer Science à UVA Engineering, ont trouvé une toute nouvelle façon pour les pirates d’exploiter ce qu’on appelle un «micro-op cache», qui accélère l’informatique en stockant des commandes simples et en permettant le processeur pour les récupérer rapidement et tôt dans le processus d’exécution spéculative. Les caches micro-op sont intégrés aux ordinateurs Intel fabriqués depuis 2011.

L’équipe de Venkat a découvert que les pirates peuvent voler des données lorsqu’un processeur récupère des commandes dans le cache micro-op.

« Pensez à un scénario hypothétique de sécurité aéroportuaire où la TSA vous laisse entrer sans vérifier votre carte d’embarquement car (1) elle est rapide et efficace, et (2) vous serez quand même vérifié pour votre carte d’embarquement à la porte », a déclaré Venkat. « Un processeur informatique fait quelque chose de similaire. Il prédit que la vérification réussira et pourrait laisser des instructions entrer dans le pipeline. En fin de compte, si la prédiction est incorrecte, il rejettera ces instructions du pipeline, mais cela pourrait être trop tard car ces instructions pourrait laisser des effets secondaires en attendant dans le pipeline qu’un attaquant pourrait exploiter plus tard pour inférer des secrets tels qu’un mot de passe. « 

Parce que toutes les défenses Spectre actuelles protègent le processeur à un stade ultérieur de l’exécution spéculative, elles sont inutiles face aux nouvelles attaques de l’équipe de Venkat. Deux variantes des attaques découvertes par l’équipe peuvent voler des informations auxquelles les processeurs Intel et AMD ont accédé de manière spéculative.

« La défense suggérée par Intel contre Spectre, qui s’appelle LFENCE, place le code sensible dans une zone d’attente jusqu’à ce que les contrôles de sécurité soient exécutés, et ce n’est qu’alors que le code sensible est autorisé à s’exécuter », a déclaré Venkat. « Mais il s’avère que les murs de cette zone d’attente ont des oreilles, ce que notre attaque exploite. Nous montrons comment un attaquant peut faire passer des secrets à travers le cache micro-op en l’utilisant comme un canal secret. »

L’équipe de Venkat comprend trois de ses étudiants diplômés en informatique, Ph.D. étudiante Xida Ren, Ph.D. l’étudiant Logan Moody et le récipiendaire de la maîtrise Matthew Jordan. L’équipe UVA a collaboré avec Dean Tullsen, professeur au Département d’informatique et d’ingénierie de l’Université de Californie à San Diego, et son doctorat. l’étudiant Mohammadkazem Taram pour effectuer une rétro-ingénierie de certaines fonctionnalités non documentées dans les processeurs Intel et AMD.

Ils ont détaillé les résultats dans leur article: « I See Dead μops: Leaking Secrets via Intel / AMD Micro-Op Caches. »

Cette vulnérabilité nouvellement découverte sera beaucoup plus difficile à corriger.

« Dans le cas des précédentes attaques Spectre, les développeurs ont mis au point un moyen relativement simple d’empêcher toute sorte d’attaque sans pénalité majeure en termes de performances », a déclaré Moody. « La différence avec cette attaque est que vous subissez une pénalité de performance bien plus importante que ces attaques précédentes. »

«Les correctifs qui désactivent le cache micro-op ou interrompent l’exécution spéculative sur du matériel hérité annuleraient efficacement les innovations de performances critiques dans la plupart des processeurs Intel et AMD modernes, et cela n’est tout simplement pas faisable», a déclaré Ren, le principal auteur étudiant.

« On ne sait vraiment pas comment résoudre ce problème d’une manière qui offre des performances élevées au matériel existant, mais nous devons le faire fonctionner », a déclaré Venkat. « La sécurisation du cache micro-op est une ligne de recherche intéressante et que nous envisageons. »

L’équipe de Venkat a révélé la vulnérabilité aux équipes de sécurité des produits d’Intel et d’AMD. Ren et Moody ont donné une conférence technique aux Intel Labs dans le monde le 27 avril pour discuter de l’impact et des correctifs potentiels. Venkat s’attend à ce que les informaticiens du monde universitaire et de l’industrie collaborent rapidement, comme ils l’ont fait avec Spectre, pour trouver des solutions.

Le document de l’équipe a été accepté par le très compétitif Symposium international sur l’architecture informatique, ou ISCA. La conférence annuelle de l’ISCA est le principal forum pour les nouvelles idées et les résultats de recherche en architecture informatique et se tiendra virtuellement en juin.

Venkat travaille également en étroite collaboration avec l’équipe d’architecture des processeurs d’Intel Labs sur d’autres innovations microarchitecturales, par le biais du National Science Foundation / Intel Partnership on Foundational Microarchitecture Research Program.

Venkat était bien préparé pour diriger l’équipe de recherche UVA dans cette découverte. Il a noué un partenariat de longue date avec Intel qui a débuté en 2012 lorsqu’il a effectué un stage dans l’entreprise alors qu’il était étudiant en informatique à l’Université de Californie à San Diego.

Cette recherche, comme d’autres projets menés par Venkat, est financée par la National Science Foundation et la Defense Advanced Research Projects Agency.

Venkat est également l’un des chercheurs universitaires qui a co-écrit un article avec les collaborateurs Mohammadkazem Taram et Tullsen de l’UC San Diego qui introduisent une défense plus ciblée basée sur un microcode contre Spectre. La clôture sensible au contexte, comme on l’appelle, permet au processeur de patcher le code en cours d’exécution avec des clôtures de spéculation à la volée.

Présentant l’une des rares défenses basées sur des microcodes plus ciblées, développées pour arrêter Spectre dans ses voies, « L’escrime sensible au contexte: sécurisation de l’exécution spéculative via la personnalisation des microcodes » a été publié au Conférence internationale ACM sur le support architectural des langages de programmation et des systèmes d’exploitation en avril 2019. Le document a également été sélectionné comme premier choix parmi tous les documents de conférence sur l’architecture informatique, la sécurité informatique et la conception VLSI publiés au cours de la période de six ans entre 2014 et 2019.

L’équipe de Venkat de nouvelles variantes de Spectre a découvert même casser le mécanisme d’escrime sensible au contexte décrit dans l’article primé de Venkat. Mais dans ce type de recherche, briser votre propre défense n’est qu’une autre grande victoire. Chaque amélioration de la sécurité permet aux chercheurs de creuser encore plus profondément dans le matériel et de découvrir davantage de failles, ce qui est exactement ce que le groupe de recherche de Venkat a fait.


La nouvelle cybermenace Spectre évite les correctifs


Fourni par l’École d’ingénierie et de sciences appliquées de l’Université de Virginie

Citation: Des scientifiques découvrent une nouvelle vulnérabilité affectant les ordinateurs dans le monde (30 avril 2021) récupéré le 30 avril 2021 sur https://techxplore.com/news/2021-04-scientists-vulnerability-affecting-globally.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.