![]() |
![]() |
||
|
![]() ![]() ![]() Cette nouvelle vulnérabilité est numérotée CVE-2019-0162 et vient de faire l'objet du bulletin de sécurité INTEL-SA-00238 daté du 9 avril 2019 mais a en réalité été dévoilée par des chercheurs allemands et américains au mois de mars qui l'ont baptisée SPOILER. Cette faille consiste à rechercher par rétro-ingénierie les correspondances entre la mémoire physique et la mémoire virtuelle (Virtual Memory Mapping) ce qui permet ensuite à de nombreux autres types d'attaques déjà connus d'être exécutés très très rapidement comme le martèlement de mémoire (rowhammer) alors qu'ils nécessitaient jusqu'à présent plusieurs heures sans SPOILER. L'ensemble des processeurs Intel Core et Xeon depuis la première génération (1st Gen) sont vulnérables à SPOILER. En revanche, les CPU x86 AMD et les SoC ARM Qualcomm ne sont pas touchés. Intel tempère toutefois la dangerosité de cette faille et précisque qu'elle présente un risque faible avec un score CVSS de base de seulement 3,8. D'après Intel, elle ne permettrait que la divulgation d'informations non sensibles et l'assaillant doit posséder un compte utilisateur local authentifié. Quoi qu'il en soit, Intel ne propose pour le moment aucun correctif pour cette faille SPOILER. Il n'est d'ailleurs pas certain qu'une simple mise à jour du microcode permette de corriger quoi que ce soit puisqu'il s'agit d'un problème d'architecture. Intel se contente donc de recommander le recours aux bonnes pratiques en matière de sécurité semblables à ce qui doit être fait pour les attaques classiques par canal latéral. Intel évoque aussi la mise en place de systèmes de protection du noyau comme Kernel Page Table Isolation (KPTI) ou l'usage de barrettes de mémoire vive protégées contre le martèlement. Pour information, la vulnérabilité SPOILER est totalement indépendante du système d'exploitation et ne peut pas être corrigée par un patch de l'OS. ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |