[Correction: Apple adresse MDS avec macOS Mojave 10.14.5]

Trois nouvelles attaques, RIDLRogue In-Flight Data Load, lecture sans scrupule de données en transit, Fallout et ZombieLoad, viennent d’être divulguées. Elles concernent la plupart des processeurs Intel, et sont liées, encore une fois, comme les familles de vulnérabilités Spectre V1 & V2, à l’exécution spéculative que le fondeur semble refuser, encore et toujours, de remettre en question.

Ces attaques permettent à une personne malintentionnée de divulguer des données confidentielles au-delà de limites arbitraires de sécurité, en exploitant les nouvelles vulnérabilités par canal auxiliaire MDSMicroarchitectural Data Sampling, Échantillonnage micro-architectural de données.

Contrairement aux attaques par canal auxiliaire déjà connues, ces nouvelles attaques peuvent divulguer des données en transit entre les différentes mémoires tampon du processeur, y compris des données qui ne sont jamais stockées dans la mémoire cache.

Les défenses usuelles contre les attaques d’exécution spéculatives sont impuissantes contre les nouvelles attaques. Les nouvelles défenses intégrées dans les Core i9 Coffee Lake les rendent même encore plus vulnérables aux nouvelles attaques.

Les premiers avertissements confidentiels à Intel datent de juin 2018. Depuis, les chercheurs n’ont cessé de dialoguer avec et d’informer Intel.

RIDL, Fallout et MDS ont été rendus publics le 14 mai 2019.

Microsoft a publié mardi des correctifs de sécurité pour Windows. Des correctifs qui sont plutôt des outils d’atténuation. Comme ceux contre Spectre & Meltdown, ils occasionnent potentiellement des dégradations significatives des performances.

Comme pour tous les systèmes d’exploitation, pour déjourer entièrement les nouvelles attaques, il faudra désactiver l’hyperthreading, et mettre à jour le micrologiciel de la carte mère avec des correctifs développés par Intel, quand les fabricanrs daigneront les mettre à disposition. Tout cela avec un impact considérable sur les performances.

Les auteurs de l’étude offrent un utilitaire, pour Windows et pour Linux, qui permet de vérifier si son système est vulnérable.

Ubuntu a également publié des correctifs de sécurité.

Apple a publié macOS Mojave 10.14.5. Dans son avertissement, Apple évalue la perte maximale de performance à 40 %.

Ci-dessous, trois vidéos qui montrent les vulnérabilités.

Sur le site mdsattacks.com, les auteurs mettent à disposition un diagramme interactif, en anglais, pour les plus curieux.

La liste des personnes ayant contribué à découvrir les attaques RIDL et Fallout, ainsi que la classe de vulnérabilités MDS, est trop longué pour être reproduite. Elle inclut des employés d’entreprises de cybersécurité (VUSec, CISPA, BitDefender, Quihoo 360, Cyberus Technology) ; du monde universitaire (University of Michigan, Worcester Polytecnic Institute, Graz University of Technology, KU Leuven, University of Adelaide) ; ainsi que de Intel et Microsoft.