RETBleed : les CPU d’AMD et d’Intel restent vulnérables à Spectre V2

Les chercheurs en sécurité découvrent des vulnérabilités dans les Zen 1, Zen 1+ et Zen 2 d’AMD ainsi que dans les 6e à 8e générations de cœurs d’Intel, ce qui prouve que les vulnérabilités Spectre-V1 et Spectre-V2 découvertes en 2017 alias CVE-2017-5753 et CVE-2017 -5715 existent toujours et peuvent encore être exploités.

Les patchs ne protègent pas complètement contre Spectre

Les deux chercheurs en sécurité Johannes Wikner et Kaveh Razavi de l’ETH Zurich ont découvert les deux vulnérabilités de processeur dans les processeurs d’AMD (CVE-2022-29900) et d’Intel (CVE-2022-29901), qui permettent d’exporter des données à l’aide de commandes de retour intelligemment définies. Lire les zones supposées protégées de la mémoire principale. Depuis 2018, les familles de processeurs telles que AMD Ryzen 2000 ont été corrigées contre les vulnérabilités Spectre V1 et Spectre V2, jusqu’à présent sans succès.

Avec RETBleed, il existe une autre vulnérabilité dans les extincteurs de démarrage, contre laquelle des mises à jour de sécurité doivent maintenant être fournies ou sont déjà fournies.

Intel corrige officiellement la vulnérabilité

Dans ses avis de sécurité Intel-SA-00702 et Intel-SA-00707, Intel corrige la vulnérabilité et classe RETBleed avec un score de base CVSS de 4,7 et un niveau de danger « moyen ».

Les chercheurs en sécurité de l’ETH Zurich voient le plus grand danger pour les serveurs cloud et ont également pu identifier la vulnérabilité sur un AMD Epyc 7252 (« Rome ») basé sur l’architecture Zen 2. Un Intel Xeon – quelle que soit la génération – ne faisait pas partie des sujets de test.

Pratiquement aucun danger pour les particuliers

Comme toutes les méthodes d’attaque par canal latéral, RETBleed est également très complexe et présente peu de danger pour les utilisateurs à domicile en raison de l’énorme effort impliqué, même s’il peut également être exploité sur des systèmes entièrement sécurisés, comme les chercheurs en sécurité ont pu le démontrer. .

Retbleed (CVE-2022-29900 et CVE-2022-29901) est le nouvel ajout à la famille des attaques d’exécution spéculative qui exploitent l’injection de cible de branche pour divulguer des informations, que nous appelons Spectre-BTI.

Contrairement à ses frères et sœurs, qui déclenchent une spéculation de cible de branche nuisible en exploitant des sauts ou des appels indirects, Retbleed exploite les instructions de retour. Cela signifie beaucoup, car cela sape certaines de nos défenses Spectre-BTI actuelles.

Chercheur en sécurité à l’ETH Zurich

De plus, dans le cadre du Proof of Concept (PoC), les données ne pouvaient être lues qu’à partir de la zone de mémoire supposée sûre de la RAM à environ 220 octets par seconde (Intel) à 3 900 Ko par seconde (AMD).

Déjà patché sous Linux

Sous Linux, les correctifs correspondants contre RETBleed ont déjà été intégrés au noyau principal et devraient être bientôt disponibles. Les mises à jour de sécurité pour Windows 10 et 11 ne tarderont pas non plus à arriver.

Le rapport « Retbleed: Arbitrary Speculative Code Execution with Return Instructions » des chercheurs suisses en sécurité fournit de plus amples informations.

Les chercheurs mettent le document officiel de 19 pages (PDF) à la disposition des utilisateurs particulièrement intéressés.

Les éditeurs souhaitent remercier le membre de la communauté « Jossy82 » pour avoir signalé de plus amples informations sur ce message dans le forum ComputerBase.

Articles similaires

Bouton retour en haut de la page