Des chercheurs ont réussi, une fois de plus, à violer l’une des parties les plus sécurisées des puces Intel Core, à savoir l’enclave SGX (Software Guard Extension). Il s’agit là d’un dispositif composé d’un set d’instructions spéciales et d’une zone mémoire physiquement séparée. Il est utilisé pour réaliser des calculs particulièrement sensibles, comme la dérivation de clés de chiffrement. Les données écrites sur cette zone mémoire sont chiffrées et ne sont jamais directement accessibles par les applications installées sur l’ordinateur, même si elles ont les privilèges administrateur. Bref, l’enclave SGX, c’est un peu le coffre-fort d’une puce Intel.
Inversion de bits
Mais il existe une interface cachée dans ces processeurs qui permet aux applications ayant des privilèges administrateurs de bidouiller la tension électrique et la fréquence du processeur lorsque ces calculs SGX sont exécutés. Ces variations permettent d’optimiser le fonctionnement du processeur en limitant la puissance au strict nécessaire.
Mais cette façon de faire n’est pas sans risque. Au travers d’une analyse par rétro-ingénierie, un groupe de six chercheurs a montré qu’en baissant brièvement la tension de 20 à 30 %, il était possible d’inverser des bits et d’introduire des erreurs dans les calculs. Et donc de casser l’intégrité de l’enclave SGX.
Les conséquences peuvent être graves. En injectant des erreurs dans des calculs de chiffrement AES ou RSA, les chercheurs montrent qu’il est possible de récupérer des clés secrètes.
Les erreurs de calcul peuvent également provoquer de mauvaises allocations de mémoire. Des informations sensibles destinées à la zone mémoire sécurisée SGX peuvent se retrouver dans une autre zone, et donc directement accessibles.
Ce type d’attaque, que les chercheurs ont baptisé « Plundervolt », concerne tous les processeurs Intel Core des quatre dernières années, à partir de l’architecture Skylake. Certains processeurs Xeon sont également affectés (E3 v5 et v6, E-2100, E-2200). La faille peut être colmatée au moyen d’une mise à jour de microcode qu’Intel vient de publier et qui désactive l’interface cachée.
Mais en réalité, en dehors des attaques ciblées, il est peu probable qu’un utilisateur soit réellement confronté à cette attaque. Le pirate doit non seulement pouvoir installer sur la machine ciblée un malware avec les privilèges administrateurs, mais aussi adapter son attaque à chaque modèle de processeur sous-jacent.
Par le passé, l’enclave SGX avait déjà été la cible d’attaques spéculatives, telles que Foreshadow ou ZombiLoad. Ces attaques permettaient le vol de données. Elles mettaient donc à mal la promesse de confidentialité, et non d’intégrité.
Source: Intel, site Plundervolt
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.