Comment protéger votre PC contre les failles d'Intel Foreshadow

Table des matières:

Comment protéger votre PC contre les failles d'Intel Foreshadow
Comment protéger votre PC contre les failles d'Intel Foreshadow

Vidéo: Comment protéger votre PC contre les failles d'Intel Foreshadow

Vidéo: Comment protéger votre PC contre les failles d'Intel Foreshadow
Vidéo: [TUTORIEL] Galaxy S7 : 10 astuces pour le S7 et S7 Edge de Samsung - YouTube 2024, Peut
Anonim
Foreshadow, également connu sous le nom de défaut de terminal L1, est un autre problème d’exécution spéculative dans les processeurs d’Intel. Il permet aux logiciels malveillants de pénétrer dans des zones sécurisées que même les failles Spectre et Meltdown ne pourraient pas résoudre.
Foreshadow, également connu sous le nom de défaut de terminal L1, est un autre problème d’exécution spéculative dans les processeurs d’Intel. Il permet aux logiciels malveillants de pénétrer dans des zones sécurisées que même les failles Spectre et Meltdown ne pourraient pas résoudre.

Qu'est-ce que Foreshadow?

Foreshadow attaque plus précisément la fonction SGX (Software Guard Extensions) d’Intel. Ceci est intégré aux puces Intel pour permettre aux programmes de créer des "enclaves" sécurisées inaccessibles, même par d’autres programmes de l’ordinateur. Même s'il y avait du malware sur l'ordinateur, il ne pourrait pas accéder à l'enclave sécurisée - en théorie. Lorsque Spectre et Meltdown ont été annoncés, des chercheurs en sécurité ont découvert que la mémoire protégée par SGX était en grande partie à l'abri des attaques Spectre et Meltdown.

Il existe également deux attaques connexes, que les chercheurs en sécurité appellent «Foreshadow - Next Generation», ou Foreshadow-NG. Celles-ci permettent d'accéder aux informations en mode SMM (System Management Mode), dans le noyau du système d'exploitation ou dans un hyperviseur de machine virtuelle. En théorie, le code exécuté sur une machine virtuelle d'un système pourrait lire les informations stockées sur une autre machine virtuelle du système, même si ces machines virtuelles sont censées être complètement isolées.

Foreshadow et Foreshadow-NG, comme Spectre et Meltdown, utilisent des défauts d’exécution spéculative. Les processeurs modernes supposent le code qu'ils pourraient exécuter ensuite et l'exécutent de manière préemptive pour gagner du temps. Si un programme essaie d’exécuter le code, très bien, cela a déjà été fait et le processeur connaît les résultats. Sinon, le processeur peut jeter les résultats.

Cependant, cette exécution spéculative laisse quelques informations derrière. Par exemple, en fonction du temps requis par un processus d’exécution spéculatif pour exécuter certains types de demandes, les programmes peuvent déduire quelles données se trouvent dans une zone de mémoire, même s’ils ne peuvent pas accéder à cette zone. Les programmes malveillants pouvant utiliser ces techniques pour lire de la mémoire protégée, ils peuvent même accéder aux données stockées dans le cache L1. Il s'agit de la mémoire de bas niveau de la CPU où sont stockées les clés cryptographiques sécurisées. C’est pourquoi ces attaques sont également appelées «défaillance de terminal L1» ou L1TF.

Pour tirer parti de Foreshadow, il suffit que l’attaquant puisse exécuter du code sur votre ordinateur. Le code ne nécessite pas d'autorisations spéciales. Il peut s'agir d'un programme utilisateur standard sans accès système bas niveau ou même d'un logiciel s'exécutant dans une machine virtuelle.

Depuis l’annonce de Spectre et de Meltdown, nous avons été témoins d’un flot continu d’attaques faisant un usage abusif de la fonctionnalité d’exécution spéculative. Par exemple, l’attaque par spéculation de magasin (SSB) a affecté les processeurs d’Intel et AMD, ainsi que certains processeurs ARM. Il a été annoncé en mai 2018.

Est-ce que Foreshadow est utilisé à l'état sauvage?

Foreshadow a été découvert par des chercheurs en sécurité. Ces chercheurs ont une preuve de concept, autrement dit une attaque fonctionnelle, mais ils ne la lâchent pas pour le moment. Cela donne à chacun le temps de créer, publier et appliquer des correctifs pour se protéger contre les attaques.

Comment vous pouvez protéger votre PC

Notez que seuls les PC équipés de puces Intel sont vulnérables à Foreshadow. Les puces AMD ne sont pas vulnérables à cette faille.
Notez que seuls les PC équipés de puces Intel sont vulnérables à Foreshadow. Les puces AMD ne sont pas vulnérables à cette faille.

Selon l'avis de sécurité officiel de Microsoft, la plupart des ordinateurs Windows n'ont besoin que de mises à jour du système d'exploitation pour se protéger de Foreshadow. Il suffit d’exécuter Windows Update pour installer les derniers correctifs. Microsoft affirme qu’il n’a pas constaté de perte de performances lors de l’installation de ces correctifs.

Certains PC peuvent également avoir besoin d'un nouveau microcode Intel pour se protéger. Intel affirme que ces mises à jour sont les mêmes que celles du microcode publiées plus tôt cette année. Vous pouvez obtenir un nouveau microprogramme, s’il est disponible sur votre PC, en installant les dernières mises à jour UEFI ou BIOS à partir du fabricant de votre ordinateur ou de la carte mère. Vous pouvez également installer les mises à jour du microcode directement à partir de Microsoft.

Ce que les administrateurs système doivent savoir

Les ordinateurs exécutant le logiciel d'hyperviseur pour les machines virtuelles (par exemple, Hyper-V) auront également besoin de mises à jour de ce logiciel d'hyperviseur. Par exemple, en plus d’une mise à jour Microsoft pour Hyper-V, VMWare a publié une mise à jour pour son logiciel de machine virtuelle.

Les systèmes utilisant la sécurité Hyper-V ou la sécurité basée sur la virtualisation peuvent nécessiter des modifications plus radicales. Cela inclut la désactivation de l'hyper-threading, ce qui ralentira l'ordinateur. La plupart des utilisateurs n’auront pas besoin de le faire, mais les administrateurs Windows Server exécutant Hyper-V sur des processeurs Intel devront sérieusement envisager de désactiver l’hyper-threading dans le BIOS du système pour protéger leurs ordinateurs virtuels.

Les fournisseurs d'informatique en nuage tels que Microsoft Azure et Amazon Web Services corrigent également leurs systèmes pour protéger les machines virtuelles des systèmes partagés contre les attaques.

Des correctifs peuvent également être nécessaires pour d’autres systèmes d’exploitation. Par exemple, Ubuntu a publié des mises à jour du noyau Linux pour se protéger contre ces attaques. Apple n'a pas encore commenté cette attaque.

Plus précisément, les numéros CVE identifiant ces vulnérabilités sont CVE-2018-3615 pour l'attaque d'Intel SGX, CVE-2018-3620 pour l'attaque du système d'exploitation et du mode de gestion du système et CVE-2018-3646 pour l'attaque du système d'exploitation. gestionnaire de machine virtuelle.

Dans un article de blog, Intel a déclaré qu'il travaillait sur de meilleures solutions pour améliorer les performances tout en bloquant les exploits basés sur L1TF. Cette solution appliquera la protection uniquement lorsque cela sera nécessaire, améliorant ainsi les performances.Intel indique que son microcode CPU pré-publié avec cette fonctionnalité a déjà été fourni à certains partenaires et envisage de le publier.

Enfin, Intel note que «la L1TF est également prise en compte par les modifications apportées au niveau matériel». En d’autres termes, les futurs processeurs Intel intégreront des améliorations matérielles destinées à améliorer la protection contre Spectre, Meltdown, Foreshadow et d’autres attaques spéculatives basées sur l’exécution avec moins de perte de performance.

Conseillé: