Auteur Sujet: Faille des puces Haswell d'Intel  (Lu 1346 fois)

0 Membres et 1 Invité sur ce sujet

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Faille des puces Haswell d'Intel
« le: 22 octobre 2016 à 00:18:47 »
Une faille des puces Haswell d'Intel affecte la protection ASLR

L'ASLR est une des caractéristiques des processeurs Haswell d'Intel. Ce mécanisme de distribution aléatoire de l'espace d'adressage permet de limiter les effets d'attaques par dépassement de mémoire tampon. Mais une faille découverte par des chercheurs permettrait de connaître les adresses mémoire.

[...]Trois chercheurs de l'Université de New York (à Binghamton) et de l'Université de Californie (à Riverside) ont présenté une technique permettant de contourner de manière fiable la technologie ASLR (Address Space Layout Randomization) anti-exploit caractéristique des processeurs Haswell d'Intel sur laquelle s’appuient les principaux systèmes d'exploitation. La distribution aléatoire de l'espace d'adressage ou ASL est un mécanisme de sécurité qui consiste à inscrire de façon aléatoire certaines données de configuration dans la mémoire virtuelle, de sorte que les attaquants ne savent pas où se trouvent les éléments de base pour injecter leur exploit. La distribution aléatoire de l'espace d'adressage ou ASL est un mécanisme de sécurité qui consiste à inscrire de façon aléatoire certaines données de configuration dans la mémoire virtuelle, de sorte que les attaquants ne savent pas où se trouvent les éléments de base pour injecter leur exploit. L’ASLR est utilisé pour prévenir les problèmes de corruption de mémoire, par débordement de tas ou de pile, par l'exécution de code arbitraire, qui diffèrent des plantages. Pour exploiter ce type de vulnérabilité, les pirates doivent injecter le code malveillant à un endroit de la mémoire où seront exécutés en temps normal un processus cible ou le noyau de l’OS lui-même.

[...]Les trois chercheurs expliquent que l’adresse de destination du branchement ou branch target buffer (BTB), un mécanisme de mise en cache utilisée par l’unité de prédiction du branchement de la CPU, peut être utilisée pour identifier les adresses ASLR en déclenchant des collisions BTB entre différents processus ou entre des processus et le noyau. Le mécanisme de prédiction de branchement est utilisé dans les derniers processeurs pour optimiser les performances.

[...]Pour démontrer le détournement de la protection ASLR, les chercheurs ont utilisé un ordinateur équipé d'un processeur Intel Haswell exécutant la version 4.5 de Linux récent. Avec leur technique d’attaque, ils ont réussi à récupérer de façon fiable le noyau ASLR en utilisant des collisions BTB. Le tout en 60 millisecondes environ.[...]


Source: LeMondeInformatique.fr par Lucian Constantin / IDG News Service (adaptation Jean Elyan) le 20 Octobre 2016

@Hugues: J'ai rajouté deux [] autour des ... afin de rendre ces derniers plus explicites... mais ça prend tout de même plus de place ! 

corrector

  • Invité
Faille des puces Haswell d'Intel
« Réponse #1 le: 22 octobre 2016 à 00:51:53 »
L'ASLR est une des caractéristiques des processeurs Haswell d'Intel.
Non, foutaise, 0 point
« Modifié: 22 octobre 2016 à 03:31:23 par corrector »

corrector

  • Invité
Faille des puces Haswell d'Intel
« Réponse #2 le: 22 octobre 2016 à 02:35:25 »

Flaw in Intel chips could make malware attacks more potent
“Side channel” in Haswell CPUs lets researchers bypass protection known as ASLR.

Researchers have devised a technique that bypasses a key security protection built into just about every operating system. If left unfixed, this could make malware attacks much more potent.

ASLR, short for "address space layout randomization," is a defense against a class of widely used attacks that surreptitiously install malware by exploiting vulnerabilities in an operating system or application. By randomizing the locations in computer memory where software loads specific chunks of code, ASLR often limits the damage of such exploits to a simple computer crash, rather than a catastrophic system compromise. Now, academic researchers have identified a flaw in Intel chips that allows them to effectively bypass this protection. The result are exploits that are much more effective than they would otherwise be.

Nael Abu-Ghazaleh, a computer scientist at the University of California at Riverside and one the researchers who developed the bypass, told Ars:

ASLR is an important defense deployed by all commercial Operating Systems. It is often the only line of defense that prevents an attacker from exploiting any of a wide range of attacks (those that rely on knowing the memory layout of the victim). A weakness in the hardware that allows ASLR to be bypassed can open the door to many attacks that are stopped by ASLR. It also highlights the need for CPU designers to be aware of security as part of the design of new processors.
An Intel spokesman said he was investigating the research paper.

Abu-Ghazaleh and two colleagues from the State University of New York at Binghamton demonstrated the technique on a computer running a recent version of Linux on top of a Haswell processor from Intel. By exploiting a flaw in the part of the CPU known as the branch predictor, a small application developed by the researchers was able to identify the memory locations where specific chunks of code spawned by other software would be loaded. In computer security parlance, the branch predictor contains a "side channel" that discloses the memory locations.
(...)

Source : http://arstechnica.com/security/2016/10/flaw-in-intel-chips-could-make-malware-attacks-more-potent/