Alors que les attaques d’exécution spéculative restent une vulnérabilité obstinément persistante des processeurs modernes, de nouvelles recherches ont mis en évidence un « échec de l’industrie » dans l’adoption des mesures d’atténuation publiées par AMD et Intel, posant une menace pour la chaîne d’approvisionnement des micrologiciels.
Doublé FirmwareBleed par Binarly, les fuites d’informations proviennent de l’exposition continue des surfaces d’attaque microarchitecturales de la part des fournisseurs d’entreprise, soit parce qu’ils n’intègrent pas correctement les correctifs, soit qu’ils ne les utilisent que partiellement.
« L’impact de telles attaques se concentre sur la divulgation du contenu de la mémoire privilégiée (y compris protégée par les technologies de virtualisation) pour obtenir des données sensibles à partir de processus s’exécutant sur le même processeur (CPU) », a déclaré la société de protection des micrologiciels. a dit dans un rapport partagé avec The Hacker News.
« Les environnements cloud peuvent avoir un impact plus important lorsqu’un serveur physique peut être partagé par plusieurs utilisateurs ou entités juridiques. »
Ces dernières années, les mises en œuvre de l’exécution spéculative, un technique d’optimisation qui prédit le résultat et la cible des instructions de branchement dans le pipeline d’exécution d’un programme, ont été jugés sensibles aux attaques de type Spectre sur les architectures de processeur, permettant potentiellement à un acteur malveillant de divulguer des clés cryptographiques et d’autres secrets.
Cela fonctionne en incitant le CPU à exécuter une instruction qui accède à des données sensibles en mémoire qui seraient normalement interdites à une application non privilégiée, puis à extraire les données une fois l’opération annulée suite à une mauvaise prédiction.
Une contre-mesure clé pour prévenir les effets néfastes de l’exécution spéculative est une défense logicielle connue sous le nom de repoline (alias « Return Trampoline »), qui a été introduit en 2018.
Bien que des découvertes récentes telles que Retbleed aient montré de manière concluante que la retpoline en elle-même est insuffisante pour arrêter de telles attaques dans certains scénarios, le dernière analyse montre un manque de cohérence même dans l’application de ces mesures d’atténuation en premier lieu.
Plus précisément, il vise une meilleure pratique appelée Return Stack Buffer (RSB) bourrage introduit par Intel pour éviter de débordements lors de l’utilisation de retpoline. Les RSB sont des prédicteurs d’adresse pour les instructions de retour (alias RET).
« Certains processeurs peuvent utiliser des prédicteurs de branche autres que le tampon de pile de retour (RSB) lorsque le RSB est en sous-capacité », a déclaré Intel. Remarques dans sa documentation. « Cela pourrait avoir un impact sur les logiciels utilisant la stratégie d’atténuation retpoline sur ces processeurs. »
« Sur les processeurs avec un comportement RSB vide différent, [System Management Mode] Le code doit bourrer le RSB avec des instructions CALL avant de revenir de SMM pour éviter d’interférer avec l’utilisation non-SMM de la technique de retpoline. »
Intel c’est aussi recommander Le bourrage RSB comme mécanisme pour contrecarrer les attaques de dépassement de mémoire tampon comme Retbleed, alternativement exhortant vendeurs à « fixer [Indirect Branch Restricted Speculation] avant les instructions RET à risque de sous-dépassement en raison de piles d’appels profondes. »
La recherche Binarly, cependant, a identifié jusqu’à 32 micrologiciels de HP, 59 de Dell et 248 de Lenovo comme n’ayant pas inclus les correctifs de bourrage RSB, soulignant une « défaillance dans la chaîne d’approvisionnement des micrologiciels ».
De plus, l’analyse approfondie du code a mis au jour des cas où l’atténuation était présente dans le micrologiciel, mais contenait des erreurs de mise en œuvre qui ont engendré leurs propres problèmes de sécurité, même dans les mises à jour publiées en 2022 et pour les appareils dotés de la dernière génération de matériel.
« Les écosystèmes de la chaîne d’approvisionnement des micrologiciels sont assez complexes et contiennent souvent des défaillances reproductibles lorsqu’il s’agit d’appliquer de nouvelles mesures d’atténuation à l’échelle de l’industrie ou de corriger les vulnérabilités du code de référence », ont déclaré les chercheurs. « Même si une atténuation est présente dans le firmware, cela ne signifie pas qu’elle est appliquée correctement sans créer de failles de sécurité. »