Défauts de conception d'architecture dans le processeur (CPU)
Description
Mise à jour du 22/05/2018
De nouvelles variantes ont été découvertes :
• CVE-2018-3639 : Speculative Store Bypass (variante 4), qui est une variante Spectre similaire qui tire parti de l'exécution spéculative que les CPU modernes utilisent pour exposer potentiellement des données sensibles par le biais d'un canal latéral (side-channel).
• CVE-2018-3640 CVE-2018-3640 : Rogue System Register Read (variante 3a) : Il s'agit d'une vulnérabilité qui peut permettre à un attaquant ayant un accès local de lire spéculativement les paramètres du système via l'analyse des canaux latéraux (side-channels) et d'obtenir des informations sensibles.
"Les erreurs de conception d'exécution spéculative peuvent être exploitées par un logiciel malveillant s'exécutant sur un ordinateur vulnérable, ou un acteur malveillant connecté au système, pour tromper l'UC et révéler des informations sensibles, comme les mots de passe et les clés de cryptage, stockées dans la mémoire système et dans le noyau..."
Intel a classé la variante 4 comme "risque moyen" parce que de nombreux exploits que cette attaque aurait utilisés ont été corrigés par des navigateurs comme Safari, Edge et Chrome au cours de l'ensemble initial de correctifs.
Actions recommandées
CERT.be vous recommande d’installer les mises à jours une fois disponibles :
• AMD: https://www.amd.com/en/corporate/security-updates
• ARM: https://developer.arm.com/support/arm-security-updates/speculative-proce...
• Intel: https://newsroom.intel.com/editorials/addressing-new-research-for-side-c...
• Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV18...
• Red hat: https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-i...
Références
https://www.us-cert.gov/ncas/alerts/TA18-141A https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html