Une vulnérabilité découverte par le chercheur en sécurité de Google, Daniel Moghimi, dans plusieurs générations de processeurs du fondeur américain rend possible l'accès à des données provenant d'autres programmes et zones de mémoire d'un système. La vulnérabilité a déjà été répertoriée en tant que CVE-2022-40982 et Intel l'a confirmé. Cette faille a été signalée le 24 août 2022 au fondeur, mais n'a été rendue publique qu'aujourd'hui afin que ce dernier ait le temps de publier des mises à jour du microcode pour la corriger. Si on est loin des failles Meltdown/Spectre d'une ampleur inédite en 2018 ayant donné à Intel des sueurs froides, cette découverte est loin d'être anodine.
« Cette vulnérabilité, identifiée sous le nom de CVE-2022-40982, autorise un utilisateur à accéder à d'autres utilisateurs partageant le même ordinateur et de leur voler des données. Par exemple, une application malveillante obtenue à partir d'un store applicatif pourrait utiliser l'attaque Downfall pour voler des informations sensibles telles que des mots de passe, des clés de chiffrement et des données privées telles que des coordonnées bancaires, des courriels personnels et des messages. De même, dans les environnements d'informatique en nuage, un client malveillant pourrait exploiter la vulnérabilité de Downfall pour voler des données et des informations d'identification à d'autres clients qui partagent un même système cloud », indique Daniel Moghimi. « La vulnérabilité est due à des fonctions d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement les registres matériels internes aux logiciels. Cela permet à des logiciels non-fiables d'accéder à des données stockées par d'autres programmes, qui ne devraient normalement pas être accessibles ».
Des baisses de performance pouvant atteindre 50 %
Intel fournit déjà des mises à jour du microcode pour combler cette faille de sécurité. Le groupe recommande aux utilisateurs de ses processeurs concernés de mettre à jour la dernière version du micrologiciel fournie par le fabricant du système qui résout ces problèmes. Cette mise à jour peut toutefois entraîner une perte de performances pouvant aller jusqu'à 50 % dans certaines circonstances, comme le souligne Daniel Moghimi. Intel a commenté les effets secondaires des mises à jour du microcode sachant qu'il existe pour ceux qui le souhaitent un mécanisme d'exclusion pour éviter d'appliquer ce correctif.
Les processeurs d'Intel, qu'ils soient destinés aux ordinateurs grand public ou aux serveurs d'entreprise, présentent cette faille. Pour les consommateurs, tous les PC ou ordinateurs portables équipés de processeurs Intel Core de la 6e génération Skylake jusqu'aux puces Tiger Lake de 11e génération incluses contiennent cette faille. Cela signifie qu'elle existe depuis au moins 2015, lorsque Skylake a été lancé. Les processeurs Xeon correspondants d'Intel sont également menacés par Downfall. Les derniers processeurs Core 12e et 13e génération d'Intel ne sont pas concernés. En raison de la position dominante d'Intel dans le domaine des puces pour serveurs, pratiquement tous les utilisateurs pourraient donc être affectés, du moins indirectement. Intel a publié une liste de tous les processeurs concernés à cette adresse. Une analyse technique détaillée de l'expert en sécurité de Google est par ailleurs accessible ici.
Mon conseil, ne pas mettre à jour !
Signaler un abus