web-dev-qa-db-fra.com

Quelles sont les attaques connues qui exploitent la vulnérabilité connue sous le nom de Spectre?

Comme indiqué hier les noyaux Linux et Windows recevront très prochainement une mise à jour de sécurité pour fermer les vulnérabilités concernant les fuites de mémoire du noyau.

Le défaut de conception, qui a probablement été identifié fin 2017, est inconnu du grand public. Il y a cependant quelques spéculations.

Citation de l'article lié:

Les processeurs modernes, comme Intel, effectuent une exécution spéculative. Afin de garder leurs pipelines internes amorcés avec des instructions à respecter, les cœurs de processeur essaient de leur mieux pour deviner quel code va être exécuté ensuite, le récupérer et l'exécuter.

Il semble, d'après ce que suggère l'ingénieur logiciel AMD Tom Lendacky ci-dessus, que les processeurs Intel exécutent le code de manière spéculative sans effectuer de vérifications de sécurité. Il semble qu'il soit possible de créer un logiciel de telle sorte que le processeur commence à exécuter une instruction qui serait normalement bloquée - comme la lecture de la mémoire du noyau à partir du mode utilisateur - et termine cette instruction avant la vérification du niveau de privilège.

Cela permettrait au code utilisateur de niveau ring-3 de lire les données du noyau de niveau ring-0. Et ce n'est pas bon.

L'article mentionne également un papier publié à la mi-2017, qui décrit une méthode pour vaincre KASLR.

Personnellement, je n'ai pas encore rencontré d'attaque utilisant cette méthode ou toute autre méthode exploitant les vulnérabilités en cours de correction. Y a-t-il?


Mise à jour:

Comme mentionné dans les commentaires d'Alexander, ces vulnérabilités ont maintenant reçu les noms Meltdown et Spectre.

Meltdown en bref, il s'agit d'une "nouvelle attaque par canal latéral basée sur un logiciel exploitant une exécution dans le désordre sur des processeurs modernes pour lire des emplacements arbitraires du noyau et de la mémoire physique à partir d'un programme d'espace utilisateur non privilégié". Le papier lié ainsi que cet article par Jann Horn de Google Project Zero sont les ressources incontournables concernant cette vulnérabilité.

" Spectre les attaques impliquent d'inciter une victime à effectuer des opérations spéculatives qui ne se produiraient pas lors de l'exécution correcte du programme et qui fuiraient les informations confidentielles de la victime via un canal latéral vers l'adversaire." Encore une fois, le papier lié et le post GPZ susmentionné semblent être les ressources incontournables.

Les deux articles présentent des attaques qui exploitent les vulnérabilités. Jusqu'à présent, je crois comprendre qu'une attaque contre Spectre semble être plus percutante et plus "portable" si vous voulez, qu'une attaque contre Meltdown.ouvert à la discussion
C'est pourquoi je veux déplacer cette question vers Spectre et la spécifier de la manière suivante:

Existe-t-il des attaques connues - en dehors de celles que nous avons vues dans l'article de Spectre ou dans d'autres PoC - qui exploitent la vulnérabilité connue sous le nom de Spectre?

24
Tom K.

D'après les rapports que j'ai vus, il n'y a pas d'attaques connues du public (autres que les démonstrations de preuve de concept) utilisant ces méthodes. Cela étant dit, il n'y a aucun moyen réel de savoir avec certitude que quelqu'un n'a pas trouvé ces problèmes et a été très prudent de laisser des traces dans leurs attaques. Je suis sûr que divers gouvernements auraient gardé le silence sur ces méthodes et les auraient utilisées pour améliorer leurs propres cyber-capacités. À l'avenir, je suis sûr que beaucoup de gens essaieront d'exploiter ces méthodes contre des systèmes vulnérables.

3
ScarySpider