Des logiciels malveillants exploitent les interconnexions CPU afin de divulguer des clés de chiffrements, d’après une étude universitaire
Des bricoleurs américains ont trouvé un nouveau moyen leur permettant de récupérer des données sensibles en exploitant des choix de conception des processeurs d’Intel. L'étudiant au doctorat Riccardo Paccagnella, l'étudiant en master Licheng Luo et le professeur assistant Christopher Fletcher, tous de l'Université de l'Illinois à Urbana-Champaign, se sont intéressés au fonctionnement des interconnexions en anneau CPU et ont pu découvrir qu’ils pouvaient être détournés pour des attaques par canal latéral. Au final, il sera possible à une application de déduire la mémoire privée d’une autre application et surveiller les pressions sur les touches de l’utilisateur. "C'est la première attaque qui exploite la contestation sur l'interconnexion cross-core des processeurs Intel", a déclaré Paccagnella à « The Register ». «L'attaque ne repose pas sur le partage de mémoire, d'ensembles de cache, de ressources core-private ou de toute structure non centrale spécifique. Par conséquent, il est difficile de l'atténuer avec les défenses de canaux latéraux existantes ».
Les attaques par canal secondaire, tel que les failles Spectre et Meltdown 2018, arrivent à exploiter les spécificités de la microarchitecture de puce moderne afin d’exposer ou déduire des secrets via une interaction avec un composant ou une ressource informatique partagée. Dans un article [PDF] présenté à USENIX Security 2021 en août - «Lord of the Ring (s) : Side Channel Attacks on the CPU On-Chip Ring Interconnect are Practical» - Paccagnella, Luo et Fletcher, les chercheurs ont raconté comment ils ont pu comprendre le fonctionnement de l’interconnexion en anneau d’Intel, ou bus, transmettant des informations entre les cœurs de processeur.
Forts de cette compréhension, ils ont découvert qu'ils pouvaient divulguer des bits de clé cryptographiques des implémentations RSA et EdDSA, qui sont déjà connues pour être vulnérables aux attaques par canal secondaire. Ils ont également montré qu'ils pouvaient surveiller la synchronisation des frappes, ce qui, selon des recherches antérieures, pouvait être utilisé pour reconstruire des mots de passe saisis.