Et une de plus! En quelques jours, Intel aura vu surgir deux nouvelles vulnérabilités au cœur de ses processeurs. Après celle dénommée Curveball, assez redoutable, touchant les technologies CSME de sécurisation des clés embarquées dans les processeurs, les chercheurs de Bitdefender ont identifié une nouvelle vulnérabilité critique cachée au cœur du mécanisme d’hyperthreading des processeurs Intel Core i et Intel Xeon.

Autrement dit, c’est encore les mécanismes au cœur des optimisations d’exécution des programmes qui sont ici ciblés, mais aucune des mesures actuelles pour lutter contre Meltdown, Spectre ou MDS ne suffit à patcher cette vulnérabilité.

L’attaque connue sous le nom de « Load Value Injection » et référencée CVE-2020-0551 permet d’injecter des valeurs malveillantes dans certaines structures de la microarchitecture afin d’engendrer une fuite de données et révéler des secrets même chiffrés. L’attaque est particulièrement dramatique sur les serveurs cloud hébergeant des environnements multitenant parce qu’elle permet depuis un tenant de moindre privilège de lire les informations d’un utilisateur ou d’une autre VM quel que soit l’hyperviseur utilisé. Apparemment, il serait même possible d’affecter les informations d’un autre environnement et donc de compromettre l’intégrité de certains fichiers au moment de leurs écritures.

Pour rendre cette faille vraiment inopérante, il faudrait désactiver l’hyperthreading et donc sacrifier 30% environ de performance sur ses serveurs et postes de travail. Ou se contenter des imparfaites rustines produites par Intel et patchant le microcode de ses processeurs pour rendre les attaques plus complexes à défaut de pouvoir réellement corriger le problème (ce qui ne peut se faire qu’avec un changement de processeur et donc de machine).

Bitdefender conseille aux entreprises les trois actions suivantes :
1- Installer les correctifs Intel et ceux des OS et des hyperviseurs qui seront rapidement publiés par le fondeur, les constructeurs et les éditeurs pour minimiser l’exploitation de la faille.
2- Installer une solution de sécurité qui offre une visibilité au niveau de l’hyperviseur.
3- Autant que possible auditer les systèmes critiques pour repérer des signes d’intrusion.

A lire également :
* Intel et AMD : Une vulnérabilité supplémentaire chacun dans leurs CPU
* Intel estime qu’il lui faudra deux ans pour rattraper son retard…