Découverte d'une faille de sécurité chez Intel
Une équipe de recherche internationale avec la participation d'une professeure de l'ETH a pu découvrir une faille dans l'architecture de sécurité des processeurs Intel. Les produits Microsoft et Google étaient également concernés jusqu'en juillet.
Il y a quelques années, Intel, le leader mondial des microprocesseurs pour PC, a introduit une nouveauté qui promet une plus grande sécurité des données : les Software Guard Extensions (SGX). Il s'agit de mécanismes de contr?le basés sur le matériel qui garantissent la sécurité des données même si le système d'exploitation d'un ordinateur présente des lacunes ou est attaqué. "Les systèmes d'exploitation doivent remplir un nombre énorme de fonctions et sont extrêmement complexes", explique Shweta Shinde, professeure assistante au Département d'informatique de l'ETH Zurich. C'est pourquoi il est judicieux de protéger les applications contenant des données sensibles du système d'exploitation. Les Software Guard Extensions permettent cela gr?ce à ce que l'on appelle des enclaves : certaines zones servent à protéger le code de programme des applications auxquelles le système d'exploitation ne doit pas avoir accès.
Shinde et ses collègues de l'Université nationale de Singapour (NUS) et de l'Université nationale de technologie de défense (NUDT) de Chine ont découvert un point faible dans cette architecture de sécurité. Ils ont non seulement réussi à extraire des données de ces enclaves, mais aussi à y appliquer leur propre code. Les chercheurs ont fait cette découverte début mai 2021 et ont immédiatement informé les deux entreprises concernées qu'ils connaissaient, Intel et Microsoft. Cela correspond à la procédure habituelle dans de tels cas (voir "articles connexes"). A la mi-juillet, les deux entreprises ont corrigé le problème au moyen de patchs logiciels. L'attaque programmée par les chercheurs au cours de plusieurs mois de travail s'appelle SmashEx et est documentée dans un document qui a déjà été publié. page externepublié en tant que preprint est. Il sera présenté le 15 novembre à la conférence page externeACM CCS présenté.
Pas de quoi paniquer, mais une le?on à retenir
La vulnérabilité est évaluée par Intel lui-même avec un score dit CVSS de 8,2 sur 10. Ce score indique, à l'aide de différents indicateurs, le degré de gravité des vulnérabilités. Selon Shweta Shinde, il devrait être aussi élevé dans le cas présent, notamment parce que le problème concernait un nouveau matériel et un nombre potentiellement important d'entreprises et de particuliers - les processeurs Intel avec les Software Guard Extensions concernées sont très répandus. Les produits Google, entre autres, ont ainsi été touchés. Les enclaves SGX d'Intel sont en outre souvent utilisées lorsque l'infrastructure informatique est partagée entre différentes parties ou lorsque des données sensibles sont en jeu - par exemple dans le secteur bancaire ou de la santé. "Le fait que la faille concerne une technologie spécialement con?ue pour les données sensibles doit nous faire réfléchir", déclare Shinde, "mais ce n'est pas une raison pour paniquer". Les correctifs logiciels ont permis de résoudre le problème pour le moment. Shinde plaide toutefois en outre pour une adaptation du matériel pour les futures générations de processeurs afin de les rendre durablement plus s?rs.
Référence bibliographique
Cui J, Zhijingcheng Yu J, Shinde S, Saxena P, Cai Z SmashEx : Smashing SGX Enclaves Using Exceptions. Actes de la conférence ACM sur la sécurité informatique et des communications (CCS) novembre 2021 doi : 10.1145/3460120.3484821 (en attente de publication. page externeLien vers la liste des papiers à présenter)