Les chercheurs en sécurité de l’université d’Amsterdam viennent de révéler « CrossTalk », une faille qui permet d’exploiter l’exécution spéculative des processeurs Intel pour faire fuiter les données traitées par un cœur vers un autre.
Pour cela, les chercheurs s’appuient sur une attaque déjà connue (RIDL alias MDS) pour l’appliquer à un buffer intermédiaire et non documenté. Celui-ci est partagé par tous les cœurs de calcul d’un processeur Intel, mais il est insuffisamment protégé. Parmi les processeurs vulnérables figurent des modèles de 2015 à 2019.
Dans une vidéo de démonstration, les experts montrent qu’une telle attaque permet, par exemple, de voler des clés secrètes ECDSA (Elliptic Curve Digital Signature Algorithm) d’une enclave SGX qui tourne sur l’un des cœurs de calcul, et cela de manière particulièrement rapide. Une seule opération de signature suffit pour y arriver.
Référencée par Intel sous le nom « Special Register Buffer Data Sampling » (CVE-2020-0543), cette faille a été patchée dans une mise à jour de microcode, diffusée le 9 juin. Elle a été détectée dès septembre 2018, mais compte tenu de sa complexité, le fabricant a réclamé un embargo spécial pour avoir le temps de corriger le problème.
Source: Université d’Amsterdam
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.