Lord of the Ring(s) : encore une faille dans des processeurs Intel
Le 09 mars 2021 à 08h13
2 min
Sciences et espace
Sciences
Depuis l’apparition de Spectre-Meltdown, les annonces se succèdent, avec des risques plus ou moins élevés sur la sécurité. Trois chercheurs de l’université de l’Illinois viennent de publier un papier intitulé « Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical », comme le rapporte The Hacker News.
« Les processeurs multicœurs ont de nombreux composants (agents) qui communiquent entre eux. De nombreux processeurs Intel utilisent un anneau d’interconnexion pour déplacer des données entre ces composants (par exemple, lors d'un accès à la mémoire) », explique Riccardo Paccagnella, l'un des chercheurs.
C’est justement sur cette interconnexion qu’ils se sont penchés, en procédant à de la rétroingénierie. Ils décrivent les conditions nécessaires et suffisantes pour mener une attaque et créer un « canal secret » de communication avec un débit de 4,14 Mb/s.
Deux types d’attaques sont expliqués : la première permet de récupérer des données de certaines clés de chiffrement EdDSA et RSA, tandis que la seconde « déduit le moment précis des frappes au clavier d’un utilisateur ». Un dépôt GitHub avec des prototypes est disponible par ici.
Riccardo Paccagnella termine par une précision importante : « contrairement aux attaques précédentes, nos attaques ne reposent pas sur le partage de la mémoire, des ensembles de cache, des ressources privées d’un cœur ou de structures uncore. En conséquence, elles sont difficiles à atténuer en utilisant les techniques "domain isolation" existantes ».
La faille a été signalée à Intel, qui l’a classée comme « traditional side channel », indiquent les chercheurs. Ces derniers l’ont exploitée sur des processeurs Core i7-9700 (Coffee Lake) et Core i7-6700K (Skylake). « Il devrait être possible de porter nos attaques sur d'autres processeurs en utilisant une interconnexion en anneau », précise le papier technique.
Le 09 mars 2021 à 08h13
Commentaires (9)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 09/03/2021 à 09h48
Curieux de savoir en pratique ce que ça donne sur les CPU des concurrents.
Le 09/03/2021 à 10h32
Est-elle applicable sur les Gen11 ? Si oui …
De plus, une telle attaque est-elle possible sur une archi Zen ?
Le 09/03/2021 à 11h29
Aussi, est-ce exploitable à distance ou il faut un accès physique à la machine ?
Dans le second cas, cela limite grandement la portée de tel faille (pas sa dangerosité)
Le 09/03/2021 à 12h02
Et aussi: faut-il utiliser des instructions particulières, ou bien est-ce que du JavaScript pourrait l’exploiter?
Le 09/03/2021 à 12h35
Vu qu’il faut s’accrocher à un CPU, allouer >800Mo de mémoire, puis se déplacer dans le buffer, j’ai quelques doutes sur la possibilité en javascript
Le 09/03/2021 à 23h37
Ta question n’a aucun sens…
Le 09/03/2021 à 14h35
800 Mio, ce n’est pas la taille d’une appli “hello world” en électron ?
Le 09/03/2021 à 18h45
Bah, Teams y arrive très bien pour afficher pas grande chose. En javascript rien n’est impossible !
Le 10/03/2021 à 09h21
Allouer >800Mo, j’imagine bien que c’est pas compliqué, mais accéder en direct à la mémoire (à la façon du C), j’ai des doutes en javascript, car ce serait une potentielle faille de sécurité