/ / Comment protéger votre PC contre les fuites Intel?

Comment protéger votre PC contre les failles d'Intel Foreshadow

Foreshadow, également appelé défaillance de terminal L1, estproblème avec l’exécution spéculative dans les processeurs d’Intel. Il permet aux logiciels malveillants de pénétrer dans des zones sécurisées que même les défauts de Spectre et Meltdown ne pourraient pas résoudre.

Qu'est-ce que Foreshadow?

Plus précisément, Foreshadow attaque le logiciel IntelFonction Guard Extensions (SGX). Ceci est intégré aux puces Intel pour permettre aux programmes de créer des "enclaves" sécurisées inaccessibles, même par d’autres programmes de l’ordinateur. Même s'il y avait du malware sur l'ordinateur, il ne pourrait pas accéder à l'enclave sécurisée - en théorie. Lorsque Spectre et Meltdown ont été annoncés, des chercheurs en sécurité ont découvert que la mémoire protégée par SGX était en grande partie à l'abri des attaques Spectre et Meltdown.

Il y a aussi deux attaques connexes, que leLes chercheurs en sécurité appellent «Foreshadow - Next Generation» ou Foreshadow-NG. Celles-ci permettent d'accéder aux informations en mode SMM (System Management Mode), dans le noyau du système d'exploitation ou dans un hyperviseur de machine virtuelle. En théorie, le code exécuté sur une machine virtuelle d'un système pourrait lire les informations stockées sur une autre machine virtuelle du système, même si ces machines virtuelles sont censées être complètement isolées.

Foreshadow et Foreshadow-NG, comme Spectre etMeltdown, utilisez des défauts dans une exécution spéculative. Les processeurs modernes supposent le code qu'ils pourraient exécuter ensuite et l'exécutent de manière préemptive pour gagner du temps. Si un programme essaie d’exécuter le code, très bien, cela a déjà été fait et le processeur connaît les résultats. Sinon, le processeur peut jeter les résultats.

Cependant, cette exécution spéculative laisse quelquesinformations derrière. Par exemple, en fonction du temps requis par un processus d’exécution spéculatif pour exécuter certains types de demandes, les programmes peuvent déduire quelles données se trouvent dans une zone de mémoire, même s’ils ne peuvent pas accéder à cette zone. Les programmes malveillants pouvant utiliser ces techniques pour lire de la mémoire protégée, ils peuvent même accéder aux données stockées dans le cache N1. Il s'agit de la mémoire de bas niveau de la CPU où sont stockées les clés cryptographiques sécurisées. C’est pourquoi ces attaques sont également appelées «défaillance de terminal L1» ou L1TF.

Pour profiter de Foreshadow, l'attaquantIl suffit de pouvoir exécuter du code sur votre ordinateur. Le code ne nécessite pas d'autorisations spéciales. Il peut s'agir d'un programme utilisateur standard sans accès système de niveau inférieur ou même d'un logiciel s'exécutant dans une machine virtuelle.

Depuis l’annonce de Spectre et Meltdown,Nous avons observé un flot continu d’attaques qui abusent des fonctionnalités d’exécution spéculative. Par exemple, l’attaque par spéculation de magasin (SSB) a affecté les processeurs d’Intel et AMD, ainsi que certains processeurs ARM. Il a été annoncé en mai 2018.

APPARENTÉ, RELIÉ, CONNEXE: Comment les défauts de fusion et de spectre vont-ils affecter mon PC?

Est-ce que Foreshadow est utilisé à l'état sauvage?

Foreshadow a été découvert par des chercheurs en sécurité. Ces chercheurs ont une preuve de concept, autrement dit une attaque fonctionnelle, mais ils ne la lâchent pas pour le moment. Cela donne à chacun le temps de créer, publier et appliquer des correctifs pour se protéger contre les attaques.

Comment vous pouvez protéger votre PC

Notez que seuls les PC équipés de puces Intel sont vulnérables à Foreshadow. Les puces AMD ne sont pas vulnérables à cette faille.

La plupart des ordinateurs Windows ne nécessitent qu'un système d'exploitationmises à jour pour se protéger de Foreshadow, selon l’avis de sécurité officiel de Microsoft. Il suffit d’exécuter Windows Update pour installer les derniers correctifs. Microsoft affirme qu’il n’a pas constaté de perte de performances lors de l’installation de ces correctifs.

Certains PC peuvent également avoir besoin d’un nouveau microcode Intel pour fonctionner correctement.se protéger. Intel affirme que ces mises à jour sont les mêmes que celles du microcode publiées plus tôt cette année. Vous pouvez obtenir un nouveau microprogramme, s’il est disponible sur votre PC, en installant les dernières mises à jour UEFI ou BIOS à partir du fabricant de votre ordinateur ou de la carte mère. Vous pouvez également installer les mises à jour du microcode directement à partir de Microsoft.

APPARENTÉ, RELIÉ, CONNEXE: Comment garder votre PC Windows et vos applications à jour

Ce que les administrateurs système doivent savoir

PC exécutant un logiciel d'hyperviseur pour virtualLes machines (par exemple, Hyper-V) auront également besoin de mises à jour du logiciel de cet hyperviseur. Par exemple, en plus d’une mise à jour Microsoft pour Hyper-V, VMWare a publié une mise à jour pour son logiciel de machine virtuelle.

Systèmes utilisant Hyper-V ou basés sur la virtualisationla sécurité peut nécessiter des changements plus radicaux. Cela inclut la désactivation de l'hyper-threading, ce qui ralentira l'ordinateur. La plupart des utilisateurs n’auront pas besoin de le faire, mais les administrateurs Windows Server exécutant Hyper-V sur des processeurs Intel devront sérieusement envisager de désactiver l’hyper-threading dans le BIOS du système pour protéger leurs ordinateurs virtuels.

Les fournisseurs d'informatique en nuage tels que Microsoft Azure et Amazon Web Services corrigent également leurs systèmes pour protéger les machines virtuelles des systèmes partagés contre les attaques.

Des correctifs peuvent également être nécessaires pour d’autres systèmes d’exploitation. Par exemple, Ubuntu a publié des mises à jour du noyau Linux pour se protéger contre ces attaques. Apple n'a pas encore commenté cette attaque.

Plus précisément, les numéros CVE qui identifient cesles failles sont CVE-2018-3615 pour l'attaque sur Intel SGX, CVE-2018-3620 pour l'attaque sur le système d'exploitation et le mode de gestion du système et CVE-2018-3646 pour l'attaque sur le gestionnaire de machines virtuelles.

Dans un article de blog, Intel a déclaré qu'il travaillait sur de meilleursdes solutions pour améliorer les performances tout en bloquant les exploits basés sur L1TF. Cette solution appliquera la protection uniquement lorsque cela sera nécessaire, améliorant ainsi les performances. Intel indique que son microcode CPU pré-publié avec cette fonctionnalité a déjà été fourni à certains partenaires et envisage de le publier.

Enfin, Intel note que «L1TF est également abordéEn d'autres termes, les futurs processeurs Intel contiendront des améliorations matérielles pour mieux protéger contre Spectre, Meltdown, Foreshadow et d'autres attaques basées sur l'exécution spéculative avec moins de perte de performance.

Crédit d'image: Robson90 / Shutterstock.com, Foreshadow.