Microsoft désactivera l'authentification à l'ancienne pour

Les microprocesseurs Intel et AMD présentent une vulnérabilité de sécurité similaire aux failles Spectre/Meltdown qui ont secoué l'ensemble de l'industrie informatique il y a quelques années, selon les chercheurs.

Deux chercheurs de l'ETH Zurich, le doctorant Johannes Wikner et le professeur de sécurité informatique Kaveh Razavi, ont déclaré que la faille découverte permet aux abuseurs d'accéder à la mémoire du noyau et, compte tenu de la nature de la faille, la corriger signifie également ralentir les puces. .

La faille s'appelle Retbleed et tourne autour de calculs de jetons spéculatifs. "Lorsque les ordinateurs effectuent des étapes de calcul spéciales pour calculer plus rapidement, ils laissent des traces dont les pirates pourraient abuser", ont déclaré les chercheurs.

Exploitation de fautes

Ces traces peuvent être exploitées, ont découvert les chercheurs, donnant aux acteurs de la menace un accès non autorisé à toutes les informations sur le terminal cible (ouvre dans un nouvel onglet), y compris les clés de chiffrement, les mots de passe, et plus de mots de passe et autres secrets. .

La faille est particulièrement risquée dans les environnements cloud, ont ajouté les chercheurs, où plusieurs entreprises partagent les mêmes systèmes. En d'autres termes, une vulnérabilité pourrait révéler les secrets de plusieurs entreprises.

Le Centre national de cybersécurité de Berne, en Suisse, considère la vulnérabilité comme grave car les processeurs concernés sont utilisés dans le monde entier, selon les chercheurs.

"Nous montrons qu'avec l'exécution spéculative, un nombre particulièrement élevé d'instructions de retour sont vulnérables et peuvent être piratées", explique Wikner. En principe, "Retbleed" fonctionne comme la variante 2 de "Spectre" et affecte à la fois les microprocesseurs Intel et AMD.

"Parce que les mesures d'atténuation prises jusqu'à présent ne tenaient pas compte des instructions de rétroaction, la plupart des systèmes informatiques à microprocesseur existants sont vulnérables au" Retbleed "", ajoute Razavi. "Cependant, il faut une certaine expertise informatique pour accéder à la mémoire et voler des informations", explique Wikner.

La doublure argentée est que si les puces plus anciennes peuvent être plus vulnérables, la nouvelle architecture rend un peu plus difficile la suppression de ces attaques. Cependant, résoudre le problème signifie affecter les performances des appareils.

"Le dépassement de coût pour les correctifs Retbleed se situe entre 13% et 39%", ont déclaré les deux chercheurs. "L'atténuation de Ghost JMP a une surcharge de 106 % (c'est-à-dire 2 fois plus lente)."

Retbleed est suivi comme CVE-2022-29900 pour AMD et CVE-2022-29901 et CVE-2022-28693 pour Intel. CVE-2022-23816 et CVE-2022-23825 ont également été marqués pour Rebleed sur AMD.

Share