Découverte par un chercheur en sécurité de Google, une nouvelle attaque par canal auxiliaire pour des processeurs Intel est affublée du nom de Downfall. Elle s’appuie sur une vulnérabilité référencée en tant que CVE-2022-40982.
» Les attaques de type Downfall ciblent une faiblesse critique présente dans des milliards de processeurs modernes pour les ordinateurs personnels et cloud « , écrit Daniel Moghimi. Il indique que la vulnérabilité permet à un utilisateur d’avoir accès à d’autres utilisateurs partageant le même ordinateur et voler des données.
La vulnérabilité est en lien avec des fonctions d’optimisation de la mémoire dans les processeurs Intel et l’exécution spéculative avec des instructions AVX2 et AVX-512 (Advanced Vector Extensions). Elles » révèlent involontairement les registres matériels internes aux logiciels. «
Processeurs Intel de 6e à 11e génération
» Des logiciels non fiables peuvent accéder à des données stockées par d’autres programmes, qui ne devraient normalement par être accessibles. «
Daniel Moghimi cite l’exemple d’une application malveillante qui pourrait utiliser l’attaque Downfall pour dérober des informations sensibles comme des mots de passe, clés de chiffrement, coordonnées bancaires, e-mails… Dans un environnement cloud, » un client malveillant pourrait exploiter la vulnérabilité pour voler des données et identifiants d’autres clients qui partagent le même système cloud. «
Downfall affecte les processeurs Intel de 6e à 11e génération. Intel donne le nom de Gather Data Sampling à la vulnérabilité, soit celui de l’exploit. Un correctif prend la forme d’une mise à jour du microcode pour bloquer le transfert spéculatif. Il n’est toutefois pas sans conséquence et entraîne une baisse notable des performances pour certaines charges de travail.
Une divulgation responsable
L’impact sur les performances peut aller de 0 à… 50 %. Il est le plus important pour des applications avec forte vectorisation (parallélisation) dans les domaines scientifiques et de l’ingénierie de la visualisation. La mesure d’atténuation avec le microcode est activée par défaut, mais elle peut être désactivée le cas échéant (via les systèmes d’exploitation et environnements virtuels).
Le niveau de dangerosité attribué par Intel n’est pas critique. Le groupe souligne une attaque très complexe à réaliser en dehors d’un environnement de recherche contrôlé. Par ailleurs, ses processeurs récents, dont Alder Lake, Raptor Lake et Sapphire Rapids, ne sont pas concernés par Downfall.
La vulnérabilité avait été signalée à Intel le 24 août 2022. Elle vient seulement d’être rendue publique cette semaine. Intel a eu le temps de mettre au point ses mesures de correction.