Une vulnérabilité dans les processeurs Intel exploitée par l'attaque SmashEx
Les chercheurs ont découvert une nouvelle vulnérabilité qui affecte les Software Guard eXtensions (SGX) d'Intel, permettant d'exécuter du code arbitraire ou de voler des données sensibles.
Intel SGX permet au code de niveau utilisateur d'allouer des régions de mémoire privées appelées enclaves. Les chercheurs ont conçu une attaque de preuve de concept appelée SmashEx qui leur permet d'accéder aux informations sensibles stockées dans les enclaves.
Intel SGX est un mécanisme de sécurité intégré conçu pour protéger le code de l'enclave contre tout système d'exploitation compromis. Toutefois, la conception de SGX permet au système d'exploitation d'interrompre l'exécution de l'enclave à tout moment par le biais d'exceptions matérielles configurables.
La nouvelle vulnérabilité repérée par Intel sous le nom de CVE-2021-0186 permet aux attaquants d'injecter une exception asynchrone pendant l'exécution du code, ce qui leur donne la possibilité d'arrêter ou d'interrompre l'exécution de code en cours, de lancer ou réintroduire une autre exécution au milieu, et de terminer les deux exécutions simultanément.
Intel a corrigé cette vulnérabilité dans les versions 2.13 pour Windows et 2.14 pour Linux du SDK SGX. Il est donc important de patcher les appareils avec ces dernières mises à jour.