Des scientifiques de l'ETH Zurich découvrent une nouvelle faille de sécurité dans les processeurs Intel

Des informaticiens de l'ETH Zurich découvrent une nouvelle classe de vulnérabilités dans les processeurs Intel, leur permettant de briser les barrières entre les différentes utilisatrices et utilisateurs d'un processeur à l'aide de séquences d'instructions soigneusement élaborées. Des attaques rapides et répétées permettent de lire l'intégralité de la mémoire du processeur.
Tous les processeurs Intel commercialisés depuis 2018 sont concernés par la faille de sécurité « Branch Privilege Injection ». L'image montre l'exemple d'un système serveur Intel. (Image : ETH Zurich / Computer Security Group, Communication universitaire)

En bref

  • La nouvelle classe de vulnérabilités des processeurs Intel provient de technologies spéculatives qui anticipent les étapes de calcul individuelles.
  • Les ouvertures permettent une lecture progressive de l'ensemble du contenu de la mémoire à privilèges du processeur partagé (CPU).
  • Tous les processeurs Intel des six dernières années sont concernés, qu'il s'agisse de PC ou de serveurs dans les centres de données.

Quiconque spécule à l'avance sur des événements probables et se prépare en conséquence peut réagir plus rapidement aux nouveaux développements. Ce que pratiquement tout le monde fait chaque jour, consciemment ou non, est également utilisé par les processeurs informatiques modernes pour accélérer l'exécution des programmes. Ils disposent de technologies dites spéculatives qui leur permettent d'exécuter des instructions sur des réserves dont l'expérience suggère qu'elles sont susceptibles d'arriver ensuite. L'anticipation des différentes étapes de calcul accélère le traitement global de l'information.

Toutefois, ce qui accroît les performances des ordinateurs en fonctionnement normal peut également ouvrir une porte dérobée aux pirates informatiques, comme le montrent des recherches récentes menées par des informaticiens du Computer Security Group (COMSEC) du département des technologies de l'information et de l'électrotechnique de l'ETH Zurich. Les informaticien·nes ont découvert une nouvelle catégorie de vulnérabilités qui peuvent être exploitées pour détourner les calculs de prédiction de l'unité centrale de traitement (CPU) afin d'obtenir un accès non autorisé à des informations provenant d'autres utilisateurs ou utilisatrices du processeur.

Les processeurs des PC, des ordinateurs portables et des serveurs sont tous concernés

«La faille de sécurité affecte tous les processeurs Intel», souligne Kaveh Razavi, responsable de COMSEC. «Nous pouvons utiliser la vulnérabilité pour lire tout le contenu de la mémoire tampon (cache) du processeur et de la mémoire de travail (RAM) d'un autre utilisateur ou utilisatrice du même processeur. L'unité centrale utilise la mémoire vive (RAM) et la mémoire cache pour stocker temporairement les étapes de calcul et les informations susceptibles d'être utilisées ultérieurement.

Cette vulnérabilité compromet fondamentalement la sécurité des données, en particulier dans l'environnement en nuage où de nombreux utilisateurs partagent les mêmes ressources matérielles. Elle affecte les processeurs du plus grand fabricant mondial d'unités centrales, qui sont utilisés dans les PC et les ordinateurs portables, ainsi que dans les serveurs des centres de données.

Lacune d'une nanoseconde dans le contrôle de l'autorité

Les BPRC (Branch Predictor Race Conditions) apparaissent pendant une brève période de quelques nanosecondes lorsque le processeur passe d'un calcul de prédiction à l'autre pour deux utilisatrice ou utilisateurs ayant des autorisations différentes, explique Sandro Rüegge, qui a examiné la vulnérabilité en détail au cours des derniers mois.

Il est possible de franchir les barrières de protection intégrées entre les utilisateurs et utilisatrices, connues sous le nom de privilèges, parce que les autorisations pour les activités individuelles ne sont pas stockées en même temps que les calculs. Avec des entrées spéciales, il est désormais possible de créer une ambiguïté dans la séquence des événements lors d'un changement d'utilisateur ou utilisatrice, ce qui entraîne une attribution incorrecte des privilèges. Une attaquante ou un attaquant pourrait exploiter cette situation pour lire un octet d'information (une unité composée de huit éléments d'information binaires 0/1).

Déverrouiller tout le contenu de la mémoire, octet par octet

La divulgation d'un seul octet serait négligeable. Cependant, l'attaque peut être répétée en succession rapide, ce qui permet de lire le contenu de toute la mémoire au fil du temps, explique Sandro Rüegge. «Nous pouvons déclencher l'erreur à plusieurs reprises et atteindre une vitesse de lecture de plus de 5000 octets par seconde». En cas d'attaque, ce n'est donc qu'une question de temps avant que les informations contenues dans l'ensemble de la mémoire de l'unité centrale ne tombent entre de mauvaises mains.

Fait partie d'une série de failles de sécurité

La vulnérabilité que les chercheurs et chercheuses de l'ETH Zurich viennent d'identifier n'est pas la première à être découverte dans les technologies de CPU spéculatives introduites au milieu des années 1990. En 2017, Spectre et Meltdown ont été les deux premières vulnérabilités de ce type à faire les gros titres, et de nouvelles variantes apparaissent régulièrement depuis. Johannes Wikner, un ancien doctorant du groupe de Kaveh Razavi, a déjà identifié une vulnérabilité connue sous le nom de Retbleed en 2022. Il a exploité les traces d'instructions exécutées de manière spéculative dans le cache du processeur pour accéder aux informations d'autres utilisatrices et utilisateurs.

Un signal suspect révèle une vulnérabilité

Le point de départ de la découverte de la nouvelle classe de vulnérabilités a été le travail effectué à la suite des investigations sur Retbleed. «J'ai examiné les fonctions des mesures de protection qu'Intel avait introduites pour corriger la vulnérabilité Retbleed», explique Johannes Wikner.

Ce faisant, il a découvert un signal inhabituel provenant de la mémoire cache, qui apparaissait indépendamment de l'activation ou de la désactivation des mesures de protection. Sandro Rüegge s'est ensuite chargé de l'analyse détaillée de la cause du signal et, sur la base de ce travail, a pu découvrir le nouveau vecteur d'attaque.

Problème architectural fondamental

La vulnérabilité a été découverte en septembre 2024. Depuis, Intel a mis en place des mesures de protection pour sécuriser ses processeurs. Néanmoins, de nombreux éléments indiquent que le problème est plus grave. «La série de vulnérabilités nouvellement découvertes dans les technologies spéculatives est une indication de failles fondamentales dans l'architecture», souligne Kaveh Razavi. «Il faut trouver les failles une à une et les combler».

Pour combler ce type de failles, il faut une mise à jour spéciale du microcode du processeur. Celle-ci peut être effectuée via une mise à jour du BIOS ou du système d'exploitation et devrait donc être installée sur nos PC dans l'une des dernières mises à jour cumulatives de Windows.