www.belgium.be Logo of the federal government

Défauts de conception d'architecture dans le processeur (CPU)

Référence: 
Advisory #2018-001
Version: 
4.0
Logiciels concernés : 
CPUs (Intel, AMD, Qualcomm, IBM), architectuur: x86, x86_64, ARM, System Z
Type: 
CPU vulnérables aux attaques de type “side-channel”

Description

Mise à jour du 22/05/2018

De nouvelles variantes ont été découvertes :
• CVE-2018-3639 : Speculative Store Bypass (variante 4), qui est une variante Spectre similaire qui tire parti de l'exécution spéculative que les CPU modernes utilisent pour exposer potentiellement des données sensibles par le biais d'un canal latéral (side-channel).
• CVE-2018-3640 CVE-2018-3640 : Rogue System Register Read (variante 3a) : Il s'agit d'une vulnérabilité qui peut permettre à un attaquant ayant un accès local de lire spéculativement les paramètres du système via l'analyse des canaux latéraux (side-channels) et d'obtenir des informations sensibles.
"Les erreurs de conception d'exécution spéculative peuvent être exploitées par un logiciel malveillant s'exécutant sur un ordinateur vulnérable, ou un acteur malveillant connecté au système, pour tromper l'UC et révéler des informations sensibles, comme les mots de passe et les clés de cryptage, stockées dans la mémoire système et dans le noyau..."
Intel a classé la variante 4 comme "risque moyen" parce que de nombreux exploits que cette attaque aurait utilisés ont été corrigés par des navigateurs comme Safari, Edge et Chrome au cours de l'ensemble initial de correctifs.

Actions recommandées

CERT.be vous recommande d’installer les mises à jours une fois disponibles :
• AMD: https://www.amd.com/en/corporate/security-updates
• ARM: https://developer.arm.com/support/arm-security-updates/speculative-proce...
• Intel: https://newsroom.intel.com/editorials/addressing-new-research-for-side-c...
• Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV18...
• Red hat: https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-i...

Références

https://www.us-cert.gov/ncas/alerts/TA18-141A https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html