Les puces AMD et Intel sont menacées par une autre vulnérabilité majeure

Les puces AMD et Intel sont menacées par une autre vulnérabilité majeure

Les microprocesseurs Intel et AMD présentent une vulnérabilité de sécurité similaire aux failles Spectre/Meltdown qui ont secoué l'ensemble de l'industrie informatique il y a quelques années, selon les chercheurs.

Deux chercheurs de l'ETH Zurich, le doctorant Johannes Wikner et le professeur de sécurité informatique Kaveh Razavi, ont déclaré que la faille découverte permet aux abuseurs d'accéder à la mémoire du noyau et, compte tenu de la nature de la faille, la corriger signifie également ralentir les puces. .

La faille s’appelle Retbleed et tourne autour de calculs spéculatifs de puces. "Lorsque les ordinateurs effectuent des étapes de calcul spéciales pour calculer plus rapidement, ils laissent des traces qui pourraient être exploitées par les pirates", ont expliqué les chercheurs.

Exploitation de fautes

Ces traces peuvent être exploitées, ont découvert les chercheurs, donnant aux acteurs de la menace un accès non autorisé à toutes les informations sur le terminal cible (ouvre dans un nouvel onglet), y compris les clés de chiffrement, les mots de passe, et plus de mots de passe et autres secrets. .

La faille est particulièrement risquée dans les environnements cloud, ont ajouté les chercheurs, où plusieurs entreprises partagent les mêmes systèmes. En d'autres termes, une vulnérabilité pourrait révéler les secrets de plusieurs entreprises.

Le Centre national de cybersécurité de Berne, en Suisse, considère la vulnérabilité comme grave car les processeurs concernés sont utilisés dans le monde entier, selon les chercheurs.

"Nous montrons qu'en cas d'exécution spéculative, un nombre particulièrement élevé d'instructions de retour sont vulnérables et peuvent être piratées", explique Wikner. En principe, "Retbleed" fonctionne comme la variante 2 de "Spectre" et affecte à la fois les microprocesseurs Intel et AMD.

"Comme les mesures d'atténuation prises jusqu'à présent n'ont pas pris en compte les instructions de retour d'information, la plupart des systèmes informatiques basés sur microprocesseur existants sont vulnérables au 'Retbleed'", ajoute Razavi. "Cependant, il faut une certaine expérience en informatique pour accéder à la mémoire et voler des informations", explique Wikner.

La doublure argentée est que si les puces plus anciennes peuvent être plus vulnérables, la nouvelle architecture rend un peu plus difficile la suppression de ces attaques. Cependant, résoudre le problème signifie affecter les performances des appareils.

"Le surcoût des correctifs Retbleed se situe entre 13 et 39%", ont indiqué les deux chercheurs. "L'atténuation Ghost JMP a une surcharge de 106 % (c'est-à-dire 2 fois plus lente)."

Retbleed est suivi comme CVE-2022-29900 pour AMD et CVE-2022-29901 et CVE-2022-28693 pour Intel. CVE-2022-23816 et CVE-2022-23825 ont également été marqués pour Rebleed sur AMD.