La sécurité du cloud déstabilisée
Les services cloud à usage public sont spécialement sécurisés. Des informaticiens de l'ETH ont découvert une faille de sécurité dans les derniers mécanismes de protection des puces AMD ou Intel. Les grands fournisseurs de services en ligne sont concernés.
- Lire à haute voix
- Nombre de commentaires
En bref
- Le "Confidential Computing" (en anglais : "traitement confidentiel des données") protège le traitement de données sensibles dans des nuages utilisés par différents utilisateurs.
- Des chercheurs de l'ETH ont pu montrer qu'il existe malgré tout une faille dans le matériel du serveur cloud, qui permet d'accéder à des données stockées dans les mémoires d'autres utilisateurs/trices du cloud qui travaillent avec le même matériel.
- La faille de sécurité s'ouvre via le logiciel dit hyperviseur ainsi que le mécanisme d'interruption qui permet de suspendre temporairement les processus informatiques.
Avec le "Confidential Computing", les fabricants de matériel informatique ont développé ces dernières années des technologies visant à sécuriser l'utilisation commune de ressources de cloud computing, y compris pour les entreprises et les organisations gouvernementales qui traitent des données sensibles. Concrètement, le Confidential Computing protège les données sensibles pendant leur traitement dans une zone isolée, dans laquelle aucun autre utilisateur n'a accès, pas même le fournisseur de cloud. Des informaticiens de l'ETH Zurich ont démontré que des pirates informatiques pouvaient malgré tout accéder à ces données et systèmes.
Les deux scénarios d'attaque qu'ils ont testés utilisent le mécanisme dit d'interruption, qui permet d'interrompre temporairement les processus informatiques, par exemple pour privilégier une autre activité de calcul. Chacune des 256 interruptions différentes déclenche une séquence bien précise d'instructions de programmation. "Les demandes d'interruption sont un domaine marginal. Il semble que leur sécurisation systématique ait tout simplement été oubliée", explique Shweta Shinde, professeur d'informatique à l'ETH, qui a trouvé les failles problématiques avec son groupe Secure & Trustworthy Systems dans le matériel serveur des deux grands fabricants de puces informatiques AMD et Intel.
Travailler sur un smartphone anti-écoute conduit à des failles
L'équipe de Shinde a découvert les failles de sécurité en examinant de près les technologies d'informatique confidentielle dans les processeurs AMD et Intel. Les scientifiques voulaient comprendre comment elles fonctionnent en détail. Ils travaillent en effet eux-mêmes sur un smartphone à l'épreuve des écoutes, basé sur le "confidential computing".
Un environnement d'exécution de confiance (en anglais Trusted Execution Environment, TEE) constitue le c?ur de l'informatique confidentielle. Ce composant basé sur le matériel isole les applications de l'extérieur pendant leur exécution. Seul un code autorisé peut alors accéder à leur mémoire de travail. Ainsi, les données sont également protégées contre les accès non autorisés lorsqu'elles se trouvent dans la mémoire vive sans être cryptées au cours de leur traitement. Auparavant, cette protection n'était assurée que par un cryptage sur le disque dur et pendant la transmission.
L'hyperviseur, facteur d'insécurité numéro un
Dans le cloud public, les applications sont isolées avec la TEE en particulier aussi de ce que l'on appelle l'hyperviseur. Avec ce logiciel, le fournisseur gère les ressources de son cloud, des composants matériels aux serveurs virtuels des clients. Les hyperviseurs sont importants pour les services en nuage, car ils permettent la flexibilité, l'efficacité et la sécurité nécessaires. Non seulement ils gèrent et optimisent l'utilisation du matériel sous-jacent, mais ils garantissent également que les différents utilisateurs peuvent utiliser le même nuage en toute sécurité et sans être dérangés les uns par les autres dans des zones séparées. Néanmoins, les fonctions d'administration et de gestion des hyperviseurs sont également considérées comme un facteur d'insécurité, car elles permettent diverses attaques. Par le biais de ces attaques, il est possible, dans certaines circonstances, de lire les données dans la mémoire de travail d'autres utilisateurs du cloud actifs sur le même matériel. En outre, le fournisseur de services en nuage peut éventuellement avoir lui-même accès aux données des utilisateurs via l'hyperviseur.
Ces deux risques ne sont pas acceptables pour les entreprises et les acteurs étatiques disposant de données sensibles. Par exemple, même un rapport d'experts du conseiller fédéral suisse, qui s'est penché sur le cadre juridique de la mise en ?uvre de la stratégie suisse en matière de cloud, identifie l'accès non autorisé aux données actuellement utilisées activement (en anglais "data in use") comme le risque le plus probable d'une utilisation du cloud public.
L'isolation complète de l'hyperviseur n'est pas possible
Il existe toutefois des limites de principe à l'isolement et à la sécurisation d'un système utilisateur par rapport à l'hyperviseur. Une certaine communication entre les deux reste en effet indispensable. Enfin, en tant qu'outil de gestion, un hyperviseur doit pouvoir continuer à assumer ses t?ches principales. Celles-ci consistent à allouer les ressources du cloud et à gérer les serveurs virtuels sur lesquels fonctionne le système sécurisé dans le cloud.
L'une des interfaces restantes entre l'hyperviseur et la TEE concerne la gestion des interruptions. Les attaques dites "Ahoi", utilisées par l'équipe de l'ETH, exploitent la possibilité de l'hyperviseur d'envoyer à tout moment des interruptions contr?lées au système sécurisé. Et c'est là que la faille de sécurité s'ouvre : au lieu de bloquer la demande de l'hyperviseur non fiable, la TEE transmet certaines demandes d'interruption. Lors de ces transmissions, le système n'est pas conscient que la demande provient de l'extérieur et il exécute les routines de programme habituelles.
Les interruptions d'interruption déstabilisent la sécurité
Les chercheurs de l'ETH ont réussi, gr?ce à des appels intermédiaires d'interruption orchestrés, à déstabiliser un système sécurisé dans un TEE de telle sorte qu'ils ont pu, entre autres, en prendre le contr?le total - le fameux "root access". "Le problème concernait surtout l'implémentation AMD de Confidential Computing. Dans celle-ci, plusieurs demandes d'interruption n'étaient pas sécurisées. Chez Intel, une seule porte d'interruption était ouverte", explique Shinde en résumant les résultats de son "attaque Heckler", du nom du terme anglais qui désigne les interférences gênantes. De plus, les scientifiques estiment que les moyens de défense mis à disposition par AMD jusqu'à présent sont insuffisants. Les fabricants de puces ont entre-temps pris des mesures pour remédier à ce problème.
La deuxième attaque, appelée WeSee, concerne exclusivement le matériel AMD. Elle utilise un mécanisme de communication que le fabricant de puces a introduit pour faciliter la communication entre le TEE et l'hyperviseur malgré le cloisonnement. Dans ce cas, une requête d'interruption spéciale entra?ne la divulgation d'informations sensibles par le système sécurisé et permet même l'exécution de programmes étrangers.
Produit annexe sur la voie du contr?le des utilisateurs par smartphones
Aussi importante que soit la découverte des points faibles pour la sécurité des données sensibles dans le cloud public, pour Shinde et son groupe de recherche, il s'agit d'un sous-produit sur la voie des iPhones et des smartphones Android, sur lesquels les utilisateurs gardent le contr?le total de leurs données et aussi des applications. Une TEE spéciale ne se contentera pas d'isoler les données des systèmes d'exploitation des fabricants. "Notre TEE doit également permettre l'exploitation non surveillée d'applications propres, non contr?lées par Apple ou Google", telle est la vision de Shinde.
Références bibliographiques
Schlüter B, Sridhara S, Kuhne M, Bertschi A, Shinde S. Heckler : Breaking Confidential VMs with Malicious Interrupts. In : 33rd USENIX Security Symposium (USENIX Security), ao?t 14-16, 2024
Site web : site externehttps://ahoi-attacks.github.io/heckler
Lien vers le papier : site externehttps://ahoi-attacks.github.io/heckler/heckler_usenix24.pdf
Schlüter B, Sridhara S, Bertschi A, Shinde S. WeSee : Using Malicious #VC Interrupts to Break AMD SEV-SNP. In : 45th IEEE Symposium on Security and Privacy (IEEE S&P), May 20-23, 2024.
Site web : site externehttps://ahoi-attacks.github.io/wesee
Lien vers le papier : site externehttps://ahoi-attacks.github.io/wesee/wesee_oakland24.pdf
Plus d'informations
- site externe Informations sur les attaques Heckler & WeSee du Secure & Trustworthy Systems Group
- site externe Projet de smartphone souverain
- Groupe Systèmes sécurisés et de confiance