Connexion
Abonnez-vous

Lord of the Ring(s) : encore une faille dans des processeurs Intel

Lord of the Ring(s) : encore une faille dans des processeurs Intel

Le 09 mars 2021 à 08h13

Depuis l’apparition de Spectre-Meltdown, les annonces se succèdent, avec des risques plus ou moins élevés sur la sécurité. Trois chercheurs de l’université de l’Illinois viennent de publier un papier intitulé « Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical », comme le rapporte The Hacker News.

« Les processeurs multicœurs ont de nombreux composants (agents) qui communiquent entre eux. De nombreux processeurs Intel utilisent un anneau d’interconnexion pour déplacer des données entre ces composants (par exemple, lors d'un accès à la mémoire) », explique Riccardo Paccagnella, l'un des chercheurs.

C’est justement sur cette interconnexion qu’ils se sont penchés, en procédant à de la rétroingénierie. Ils décrivent les conditions nécessaires et suffisantes pour mener une attaque et créer un « canal secret » de communication avec un débit de 4,14 Mb/s.

Deux types d’attaques sont expliqués : la première permet de récupérer des données de certaines clés de chiffrement EdDSA et RSA, tandis que la seconde « déduit le moment précis des frappes au clavier d’un utilisateur ». Un dépôt GitHub avec des prototypes est disponible par ici.

Riccardo Paccagnella termine par une précision importante : « contrairement aux attaques précédentes, nos attaques ne reposent pas sur le partage de la mémoire, des ensembles de cache, des ressources privées d’un cœur ou de structures uncore. En conséquence, elles sont difficiles à atténuer en utilisant les techniques "domain isolation" existantes ».

La faille a été signalée à Intel, qui l’a classée comme « traditional side channel », indiquent les chercheurs. Ces derniers l’ont exploitée sur des processeurs Core i7-9700 (Coffee Lake) et Core i7-6700K (Skylake). « Il devrait être possible de porter nos attaques sur d'autres processeurs en utilisant une interconnexion en anneau », précise le papier technique.

Le 09 mars 2021 à 08h13

Commentaires (9)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Curieux de savoir en pratique ce que ça donne sur les CPU des concurrents.

votre avatar

Est-elle applicable sur les Gen11 ? Si oui …



De plus, une telle attaque est-elle possible sur une archi Zen ?

votre avatar

Aussi, est-ce exploitable à distance ou il faut un accès physique à la machine ?
Dans le second cas, cela limite grandement la portée de tel faille (pas sa dangerosité)

votre avatar

Et aussi: faut-il utiliser des instructions particulières, ou bien est-ce que du JavaScript pourrait l’exploiter?

votre avatar

Vu qu’il faut s’accrocher à un CPU, allouer >800Mo de mémoire, puis se déplacer dans le buffer, j’ai quelques doutes sur la possibilité en javascript

votre avatar

Ta question n’a aucun sens…

votre avatar

Gamble a dit:


Vu qu’il faut s’accrocher à un CPU, allouer >800Mo de mémoire, puis se déplacer dans le buffer, j’ai quelques doutes sur la possibilité en javascript


800 Mio, ce n’est pas la taille d’une appli “hello world” en électron ? :transpi:

votre avatar

Gamble a dit:


Vu qu’il faut s’accrocher à un CPU, allouer >800Mo de mémoire, puis se déplacer dans le buffer, j’ai quelques doutes sur la possibilité en javascript


Bah, Teams y arrive très bien pour afficher pas grande chose. En javascript rien n’est impossible !




wanou a dit:


800 Mio, ce n’est pas la taille d’une appli “hello world” en électron ? :transpi:


:mdr2:

votre avatar

Allouer >800Mo, j’imagine bien que c’est pas compliqué, mais accéder en direct à la mémoire (à la façon du C), j’ai des doutes en javascript, car ce serait une potentielle faille de sécurité

Lord of the Ring(s) : encore une faille dans des processeurs Intel

Fermer