MENU

Nouvelle vulnérabilité dans tous les CPU Linux

Nouvelle vulnérabilité dans tous les CPU Linux

Technologies |
Par A Delapalisse, Wisse Hettinga



Des chercheurs d’IBM et de la Vrije Universiteit Amsterdam ont récemment découvert « GhostRace », une nouvelle version de l’attaque contre le noyau Linux qui permet aux pirates d’accéder à des données sensibles et de les divulguer.

Extrait du site web de recherche d’IBM

Début 2018, les vulnérabilités « Spectre » et « Meltdown » ont bouleversé en quelques jours la sécurité des microprocesseurs modernes. Les fabricants et les systèmes d’exploitation se sont empressés de trouver des solutions pour éliminer ces vulnérabilités critiques qui entraînaient des fuites de mots de passe et d’autres données sensibles. Après six ans, on pourrait croire que cette catégorie de vulnérabilités est bien comprise et corrigée. Mais pas si vite.

Des chercheurs d’IBM et de la Vrije Universiteit Amsterdam ont récemment découvert « GhostRace », une nouvelle version de l’attaque contre le noyau Linux qui permet aux pirates d’accéder à des données sensibles et de les divulguer. Après avoir signalé la vulnérabilité de manière responsable à l’équipe Linux en novembre 2023, et après plusieurs mois de collaboration sur les mesures de correction, l’attaque a été rendue publique aujourd’hui sous les noms de CVE-2024-2193 et CVE-2024-26602.

L’attaque exploite une combinaison de deux types d’attaques (exécution spéculative et conditions de course) pour permettre l’espionnage et l’extraction d’informations sensibles dans le noyau Linux, le cœur de la majorité des unités informatiques commercialisés dans le monde. Cette attaque améliore notre compréhension des attaques par exécution spéculative, ce qui permet de concevoir et d’adopter des défenses plus complètes.

Les conditions « racing » surviennent lorsque plusieurs threads tentent d’accéder à une ressource partagée sans synchronisation appropriée, ce qui entraîne souvent des vulnérabilités. Pour éviter qu’ils ne se produisent, les systèmes d’exploitation s’appuient sur des primitives de synchronisation telles que les mutex et les spinlocks. L’idée maîtresse de GhostRace est que ces primitives de synchronisation peuvent être contournées lors de l’exécution spéculative, une optimisation du processeur conçue pour améliorer massivement les performances.

Lorsque cela se produit dans des morceaux de code spécifiques du noyau (également appelés « gadgets »), cela conduit à une condition exploitable que les attaquants peuvent utiliser pour faire fuir des informations secrètes du cœur du système d’exploitation. Pour en savoir plus sur ces travaux, lisez le prochain article des chercheurs intitulé article de l’USENIX Security 2024 pour plus de détails, notamment les scripts permettant de trouver les gadgets vulnérables, les mesures d’atténuation suggérées et les mesures d’atténuation adoptées par Linux.

Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s