www.belgium.be Logo of the federal government

Plusieurs vulnérabilités critiques sur les systèmes utilisant un processeur Intel manufacturé depuis 2011 (Zombieload)

Référence: 
Advisory #2019-014
Version: 
1.0
Logiciels concernés : 
Tous les systèmes utilisant des processeurs Intel fabriqués depuis 2011 sont vulnérables.
Type: 
Attaque matérielle d'un canal auxiliaire (side channel) permettant à un acteur malveillant de provoquer une atteinte à la confidentialité des données.
CVE/CVSS: 
  • CVEs: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 
  • CVSS Score: 6.5

Sources

Risques

Compromission de la confidentialité, l’intégrité et/ou à la disponibilité du système. (Attaque matérielle d'un canal auxiliaire (side channel) permettant à un acteur malveillant de provoquer une atteinte à la confidentialité des données, y compris des informations d'identification en texte clair ou les clés cryptographiques stockées en mémoire.)

Description

Les vulnérabilités de l'échantillonnage des données micro-architecturales (MDS) sont similaires aux vulnérabilités Meltdown et Spectre découvertes en 2018. Cette nouvelle classe de vulnérabilités qui affecte tous les processeurs Intel fabriqués depuis 2011 a reçu le surnom de Zombieload.
Les chercheurs qui ont découvert ces vulnérabilités ont coopéré avec Intel et les principaux fournisseurs de systèmes d'exploitation pour coordonner la divulgation. À l'heure actuelle, il n'y a aucun cas connu d'exploitation de ces vulnérabilités.
Cependant, avec la publication de validations de principe par les chercheurs en sécurité et la présentation prochaine de leur article au symposium de l'IEEE sur la sécurité et la vie privée le 20 mai, ce n'est qu'une question de temps avant de commencer à voir cette classe de vulnérabilités être exploitées à grande échelle.

Actions recommandées

Nous recommandons les actions suivantes:

  • Les propriétaires de systèmes Microsoft Windows devraient surveiller l'advisory de sécurité de Microsoft. Microsoft n'a pas encore publié ses mises à jour de microcode pour les processeurs Intel concernés, mais a annoncé son intention de publier des correctifs pour Windows 10 et Server 2019 dans un avenir proche. 
    https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv190013 

  • Les propriétaires de systèmes Apple doivent passer à Mojave 10.14.5. (Apple ne fournit pas de mises à jour de microcode pour les anciennes versions de macOS.) 
    https://support.apple.com/en-us/HT210119 

  • Les propriétaires de systèmes utilisant d'autres systèmes d'exploitation (Linux, BSD, etc.) doivent consulter le(s) site(s) web approprié(s) pour leur OS et installer les mises à jour microcode dès leur sortie. 

  • L'installation des correctifs nécessaires pour atténuer ces vulnérabilités des processeurs Intel aura probablement un impact significatif sur les performances du système. 

  • Les administrateurs système doivent savoir que ces vulnérabilités ont également un impact sur les environnements virtualisés (sur site ou dans le cloud) et sont encouragés à consulter leurs fournisseurs pour évaluer les mesures de prévention qui sont disponibles. 

  • Tous les propriétaires de systèmes Intel concernés sont encouragés à envisager de désactiver la capacité d'hyperthreading de leur CPU via le BIOS système. Bien que cela représente un coût considérable en termes de performance du système, c'est la mesure de prévention la plus connue contre cette catégorie de vulnérabilités.