Une faille des puces Haswell d'Intel affecte la protection ASLR
L'ASLR est une des caractéristiques des processeurs Haswell d'Intel. Ce mécanisme de distribution aléatoire de l'espace d'adressage permet de limiter les effets d'attaques par dépassement de mémoire tampon. Mais une faille découverte par des chercheurs permettrait de connaître les adresses mémoire.
[...]Trois chercheurs de l'Université de New York (à Binghamton) et de l'Université de Californie (à Riverside) ont présenté une technique permettant de contourner de manière fiable la technologie ASLR (Address Space Layout Randomization) anti-exploit caractéristique des processeurs Haswell d'Intel sur laquelle s’appuient les principaux systèmes d'exploitation. La distribution aléatoire de l'espace d'adressage ou ASL est un mécanisme de sécurité qui consiste à inscrire de façon aléatoire certaines données de configuration dans la mémoire virtuelle, de sorte que les attaquants ne savent pas où se trouvent les éléments de base pour injecter leur exploit. La distribution aléatoire de l'espace d'adressage ou ASL est un mécanisme de sécurité qui consiste à inscrire de façon aléatoire certaines données de configuration dans la mémoire virtuelle, de sorte que les attaquants ne savent pas où se trouvent les éléments de base pour injecter leur exploit. L’ASLR est utilisé pour prévenir les problèmes de corruption de mémoire, par débordement de tas ou de pile, par l'exécution de code arbitraire, qui diffèrent des plantages. Pour exploiter ce type de vulnérabilité, les pirates doivent injecter le code malveillant à un endroit de la mémoire où seront exécutés en temps normal un processus cible ou le noyau de l’OS lui-même.
[...]Les trois chercheurs expliquent que l’adresse de destination du branchement ou branch target buffer (BTB), un mécanisme de mise en cache utilisée par l’unité de prédiction du branchement de la CPU, peut être utilisée pour identifier les adresses ASLR en déclenchant des collisions BTB entre différents processus ou entre des processus et le noyau. Le mécanisme de prédiction de branchement est utilisé dans les derniers processeurs pour optimiser les performances.
[...]Pour démontrer le détournement de la protection ASLR, les chercheurs ont utilisé un ordinateur équipé d'un processeur Intel Haswell exécutant la version 4.5 de Linux récent. Avec leur technique d’attaque, ils ont réussi à récupérer de façon fiable le noyau ASLR en utilisant des collisions BTB. Le tout en 60 millisecondes environ.[...]Source: LeMondeInformatique.fr par Lucian Constantin / IDG News Service (adaptation Jean Elyan) le 20 Octobre 2016
@Hugues: J'ai rajouté deux [] autour des ... afin de rendre ces derniers plus explicites... mais ça prend tout de même plus de place !