Le système de sécurité d'Intel déjoué par des chercheurs

Des chercheurs Technion et leurs homologues à l'étranger ont franchi le mur de sécurité d'Intel, Intel Software Guard Extension (SGX).

Le SGX est une fonctionnalité de sécurité récemment introduite par les processeurs Intel pour protéger la confidentialité et l'intégrité des informations et des applications sur l'ordinateur. Il est disponible sur tous les processeurs Intel récents et est largement déployé dans les ordinateurs personnels et les services de cloud.

Cette attaque, appelée Foreshadow , exploite certaines faiblesses des mécanismes existants des processeurs Intel, permettant à un attaquant d’exposer des données d’applications privées et de forger des calculs sécurisés par SGX.

Mark Silberstein de la Faculté de génie électrique de Viterbi

Les chercheurs ont rapporté Foreshadow à Intel en janvier 2018. Une analyse plus approfondie des causes de Foreshadow réalisée par Intel a révélé que le même défaut matériel permettait d'autres attaques dévastatrices. Appelées Foreshadow-NG, ces attaques mettent en péril la confidentialité des utilisateurs de systèmes de cloud computing utilisant des processeurs Intel. Les correctifs qui atténuent ces attaques ont déjà été publiés.

Les chercheurs du Technion sont l'assistant du professeur Mark Silberstein de la faculté de génie électrique de Viterbi et son étudiante diplômée Marina Minkin du département d'informatique. Ils ont mené l'étude avec leurs collègues de l'Université d'Adélaïde (Australie), de l'Université du Michigan (États-Unis) et de KU Leuven (Belgique). Les anciens diplômés du Technion, Ophir Weiss et le professeur assistant Daniel Genkin, ont également participé à la recherche. Le travail de l'équipe sera présenté aujourd'hui (15 août 2018) lors de la principale conférence sur la sécurité, USENIX Security '18, à Baltimore, dans le Maryland.

Prof. Mark Silberstein et Marina Minkin Crédit photo: Nitzan Zohar, porte-parole de Technion

SGX est une technologie matérielle révolutionnaire qui permet la création d' environnements d'exécution sécurisés, appelés enclaves sécurisées. Selon le professeur Silberstein, SGX dispose d'un large éventail d'applications potentielles. "Disons qu'une entreprise comme Netflix est intéressée à garantir que ses clients puissent regarder des films uniquement via la propre application de streaming vidéo de Netflix pour éviter les copies illégales du contenu diffusé.Comment s'assurer que le client ne pirate pas l'application, vide sa mémoire ou la remplace par une version inversée, étant donné que l'ordinateur est entièrement sous son contrôle?

Avec SGX, les serveurs Netflix peuvent vérifier que l'application cliente est appelée dans une enclave sécurisée qui exécute un logiciel Netflix authentique, puis seulement commencer à transférer le film. De plus, SGX crypte automatiquement toutes les informations contenues dans la mémoire de l'enclave avec une clé unique protégée par une clé matérielle. "Ainsi, seul le client Netflix et aucune autre application sur l'ordinateur, pas même un administrateur d'ordinateur, ne peuvent accéder au film dans la mémoire de l'ordinateur tant que le matériel du processeur n'est pas compromis." systèmes informatiques qui louent des ordinateurs distants à l'heure, car SGX permet à leurs utilisateurs de faire confiance aux calculs effectués sur des ordinateurs cloud distants comme s'ils étaient les leurs. Par conséquent, les principaux fournisseurs d'informatique en nuage, notamment IBM, Google et Microsoft, ont déjà annoncé des produits basés sur SGX. Mais l'attaque Foreshadow brise ces garanties essentielles de sécurité SGX.

Les chercheurs ont réussi à lire toutes les informations stockées dans l'enclave - les informations que l'utilisateur assume sont confidentielles. De plus, Foreshadow a compromis les mécanismes de stockage sécurisés sur lesquels repose le mécanisme de validation de l’authenticité d’une enclave distante, permettant aux chercheurs de forger les programmes exécutés dans l’enclave. En d'autres termes, Foreshadow compromet les principales garanties de sécurité fournies par SGX, en renversant une grande partie de l'écosystème SGX en exploitant une seule vulnérabilité matérielle critique.

Les docteurs Daniel Genkin et Yuval Yarom, deux des chercheurs qui ont découvert Foreshadow, ont également été impliqués dans la découverte des vulnérabilités Spectre et Meltdown qui ont secoué le monde en janvier 2018. Cette divulgation a obligé Intel à distribuer des mises à jour de sécurité à environ 90%. des processeurs vendus au cours des cinq dernières années. Foreshadow est une attaque de type Meltdown - la première attaque de ce type sur Intel SGX.

A lire également :

Pour une meilleure expérience de lecture
veuillez consulter ce site en format portrait, merci :)