Vulnérabilité découverte dans les processeurs Intel

Une équipe de recherche internationale, dont fait partie un professeur de l'ETH Zurich, a révélé une vulnérabilité dans l'architecture de sécurité des processeurs Intel. Jusqu'en juillet, les produits Microsoft et Google étaient également affectés.
Les mécanismes de contrôle basés sur le matériel sont utilisés pour rendre le stockage des données plus sûr. (Image : AdobeStock)

Il y a quelques années, Intel, premier fournisseur mondial de microprocesseurs pour PC, a introduit une amélioration qui promettait une plus grande sécurité des données : Software Guard Extensions (SGX).Il s'agit de mécanismes de contrôle matériels qui garantissent la sécurité des données même si le système d'exploitation d'un ordinateur est incomplet ou attaqué: «Les systèmes d'exploitation doivent remplir un très grand nombre de fonctions et sont très complexes», explique Shweta Shinde, professeur assistant au département d'informatique de l'ETH Zurich. Il est donc logique de protéger les applications contenant des données sensibles contre le système d'exploitation. Les Software Guard Extensions permettent de le faire au moyen d'«enclaves», certaines zones servant à protéger le code des programmes des applications auxquelles le système d'exploitation ne doit pas avoir accès.

Shweta Shinde et ses collègues scientifiques de l'Université nationale de Singapour (NUS) et de l'Université nationale chinoise de technologie de défense (NUDT) ont découvert une vulnérabilité dans cette architecture de sécurité. Elles et ils ont été en mesure non seulement d'extraire des données de ces enclaves, mais aussi d'y exécuter leur propre code arbitraire. Ayant fait cette découverte début mai 2021, les scientifiques ont immédiatement averti Intel et Microsoft, les deux entreprises qu'ils savaient concernées. C'est la procédure habituelle dans ce genre de cas, et les deux sociétés ont résolu le problème au moyen de correctifs logiciels à la mi-juillet. L'attaque programmée par les scientifiques au cours de plusieurs mois de travail s'appelle SmashEx et est documentée dans un article qui a déjà été publié en tant que préprint et qui sera présenté à la conférence ACM CCS le 15 novembre.

Pas de panique, mais des leçons à tirer

La vulnérabilité est évaluée par l'entreprise Intel elle-même avec un score CVSS (Common Vulnerability Scoring System) de 8,2 sur 10. Ce système de notation indique la gravité des vulnérabilités en fonction d'une série d'indicateurs. Dans ce cas, selon Shweta Shinde, l'une des raisons de ce score élevé est le fait que le problème a affecté du nouveau matériel et un nombre potentiellement important de clients d'entreprises et de particuliers, puisque les processeurs Intel avec les Software Guard Extensions correspondantes sont très répandus. Ainsi, entre autres, les produits Google ont également été touchés. Les enclaves Intel SGX sont également souvent utilisées lorsque l'infrastructure informatique est partagée entre différentes parties, ou lorsque des données sensibles sont concernées dans des secteurs tels que la banque ou la santé, par exemple. «Le fait que la vulnérabilité ait affecté une technologie conçue spécifiquement pour les données sensibles nous donne à réfléchir», déclare Shweta Shinde, «mais ce n'est pas une raison pour paniquer.» Le problème a été résolu pour l'instant à l'aide de correctifs logiciels, mais le professeur en informatique recommande également une adaptation matérielle pour les futures générations de processeurs afin de les rendre plus sûrs à long terme.

Référence

Cui J, Zhijingcheng Yu J, Shinde S, Saxena P, Cai Z SmashEx: Smashing SGX Enclaves Using Exceptions. Proceedings of the ACM Conference on Computer and Communications Security (CCS) November 2021 doi: 10.1145/3460120.3484821 (Publication still pending. Link to the list of papers to be presented).