Des chercheurs ont découvert et publié des informations sur une vulnérabilité qu’ils ont baptisée CacheOut. Présente dans la plupart des processeurs Intel, elle permet à un attaquant de cibler des données plus spécifiques, même si elles sont stockées dans l'enclave SGX sécurisée d'Intel. Le fondeur a attribué un niveau de gravité « moyen » à la vulnérabilité CVE-2020-0549, mais reconnait la dangerosité d'une attaque ciblée. L’entreprise précise aussi que la faille CacheOut n'a jamais été exploitée en dehors d'un environnement de laboratoire.

La vulnérabilité CacheOut peut poser des problèmes aux fournisseurs de services cloud et exposer les hyperviseurs et les machines virtuelles qui y tournent à des fuites de données. Avant de la rendre publique, les chercheurs ont alerté Intel de l’existence de cette vulnérabilité, laissant le temps aux fournisseurs de cloud de déployer des contre-mesures. Intel a également fait savoir qu'elle livrerait prochainement des solutions d’atténuation pour résoudre le problème. Elles seront envoyées aux utilisateurs sous forme de mises à jour du BIOS ou de pilotes.

Presque tous les processeurs Intel affectés

Pratiquement tous les processeurs d'Intel sont potentiellement affectés par la vulnérabilité CacheOut à l'exception des processeurs commercialisés après le quatrième trimestre 2019. Selon les informations publiées sur le site dédié à la vulnérabilité CVE-2020-0549, les processeurs AMD ne sont pas concernés. Par contre, les processeurs IBM et ARM pourraient être affectés, mais l’information n'a pas été confirmée. Le document, signé par Stephan van Schaik, directeur de la recherche de l'Université du Michigan et ses collègues, a également été rendu public. 

CacheOut s’ajoute à la liste des vulnérabilités qui permettent de mener des attaques par canal auxiliaire, comme c’est le cas des vulnérabilités Spectre et Meltdown qui ont déjà ciblé les processeurs Intel. Les exploits profitent des failles de l'architecture Intel pour attaquer les données quand elles transitent par les différents tampons de données. Selon les chercheurs à l’origine de la découverte de CacheOut, si les anciennes attaques d'exécution spéculatives ont provoqué des décharges de données, la nouvelle vulnérabilité pourrait être utilisée pour générer des attaques plus ciblées. Ainsi, selon eux, en combinant ces attaques à des techniques de nettoyage de données, la vulnérabilité permettrait de voler des données spécifiques plus facilement qu'auparavant. Il n’est pas possible de bloquer CacheOut en utilisant les mesures d'atténuation livrées par Intel pour les failles Spectre et Meltdown.

La faille peut être exploitée pour attaquer le noyau Linux non modifié 

Les chercheurs ont déclaré que la vulnérabilité pouvait être exploitée pour attaquer le noyau Linux non modifié, en particulier la randomisation de l'espace d'adressage du noyau (KASLR) et la récupération des canaris secrets de la pile du noyau. Cette dernière est spécifiquement conçue pour protéger contre les attaques par débordement de pile. Par ailleurs, les chercheurs pensent que l'attaque pourrait être utilisée pour casser la virtualisation, ce qui se traduirait par une fuite de données des machines virtuelles qui tournent sur le même noyau processeur. Enfin, une telle attaque pourrait forcer les Software Guard Extensions (SGX) d'Intel à déverser les données décryptées dans un cache, où elles pourraient être lues et analysées à l'aide de techniques de nettoyage des données. Si M. van Schaik et les autres chercheurs ont suggéré que CacheOut pourrait être atténué en désactivant l'hyperthreading ou en désactivant le SGX dans les processeurs d'Intel, les chercheurs ont également indiqué qu'Intel livrerait prochainement des mesures d'atténuation pour résoudre le problème.