Les chercheurs Mathe Hertogh, Sander Wiebing et Cristiano Giuffrida de l’Université Vrije à Amsterdam ont mené une étude novatrice qui expose des vulnérabilités dans les processeurs Intel et AMD.

Leur recherche présente une nouvelle méthode d’attaque, exploitant la traduction d’adresses non canoniques, pour mettre en lumière des faiblesses dans le masquage d’adresse linéaire au coeur même des processeurs.

Leur méthode repose sur l’utilisation de gadgets Spectre « non masqués ».

Leaky Address Masking: Exploiting Unmasked Spectre Gadgets with Noncanonical Address Translation

void classical_gadget(long *secret) {
array[(*secret & 0xff) * 4096];
}

Ces gadgets, une fois exploités, permettent d’effectuer des attaques Spectre malgré les mesures de sécurité existantes.

L’attaque se concentre sur la manipulation des adresses mémoire pour accéder à des données normalement sécurisées.

L’impact de cette vulnérabilité est significatif, car elle peut permettre à un attaquant d’accéder à des informations sensibles et compromettre la sécurité des systèmes informatiques.

Cela soulève des préoccupations importantes pour les utilisateurs des processeurs Intel et AMD, notamment dans des environnements où la sécurité des données est cruciale.

En réponse à ces découvertes, les chercheurs proposent des stratégies de mitigation. Ces mesures visent à réduire le risque et l’impact potentiel de telles attaques, offrant des moyens pour renforcer la sécurité contre les vulnérabilités Spectre.

La recherche de Hertogh, Wiebing et Giuffrida représente donc un progrès significatif dans la compréhension et la protection contre les attaques Spectre dans les systèmes informatiques modernes.

Trois solutions sont proposées pour remédier aux attaques SLAM :

1. Restauration des vérifications de canonicalité (Niveau noyau) : Bloquer l’utilisation des fonctionnalités Intel LAM / AMD UAI par les processus non privilégiés, rétablissant les contrôles de canonicalité pour limiter l’exploitation par SLAM.

2. Extension des sémantiques SMAP (Niveau noyau): Étendre SMAP à la traduction d’adresses pour empêcher leur utilisation depuis le noyau, limitant ainsi le canal clandestin de SLAM.

3. Mitigation de l’exploitation des gadgets (Noyau et processeur): Annoter les gadgets avec des opérations comme `lfence` ou SLH et adapter la conception des futurs processeurs pour restreindre le traitement des branches indirectes.

Ces solutions offrent un équilibre entre la réduction des risques d’exploitation et la performance du système, tout en tenant compte des défis liés à l’identification et à la mitigation des gadgets Spectre exploitables.

le papier https://lnkd.in/dPUAe6tK
le code
https://lnkd.in/dGBV-ZS6
la page web https://lnkd.in/dTK2nMkw