Les attaques « ZombieLoad » permettent d’accéder aux données traitées par un cœur de calcul indépendamment des privilèges d’accès. Et donc d’exfiltrer des informations sensibles.

Les chercheurs qui avaient découvert les fameuses failles Meltdown et Spectre viennent de remettre le couvert avec « ZombieLoad », une attaque d’un nouveau type sur les processeurs Intel. Similaire à la faille Meltdown, elle permet à un processus malveillant d’accéder en temps réel aux données traitées par le cœur de calcul physique sur lequel il est exécuté, et cela quels que soient les niveaux de privilège.

Il peut ainsi accéder aux données d’un autre processus ou d’une machine virtuelle qui s’exécuteraient sur le même matériel. Il peut même accéder aux données d’une zone d’exécution sécurisée Intel SGX. A titre d’exemple, les chercheurs ont réalisé une vidéo où l’on voit le processus malveillant récupérer en temps réel des données de navigation d’une personne utilisant Tor Browser dans une machine virtuelle.



Techniquement, cette attaque repose sur un mauvais design dans la gestion des données chargées en mémoire tampon (« load buffer »). Il peut arriver qu’un chargement de données provoque une erreur et génère des opérations erronées qui seront annulées par la suite (« transient operations »). L’attaque ZombieLoad permet de faire fuiter ces données provisoires.


Il faut mettre à jour son système d’exploitation

D’après les chercheurs, tous les processeurs construits depuis 2011 sont touchés par ces vulnérabilités. Pour Intel, cette attaque se traduit par quatre failles de sécurité qui, pour être comblées, nécessitent des mises à jour du microcode des processeurs.

Pour les modèles les plus récents, les mises à jour sont d’ores et déjà disponibles et seront, dans la grande majorité des cas, déployées par une mise à jour du système d’exploitation. Certaines mises à jour sont encore en cours de développement. Enfin, certains anciens modèles de processeurs ne seront pas patchés. Intel a mis en ligne sur son site web la liste des processeurs impactés.

Apple, Google et Microsoft ont d’ores et déjà répercuté ces correctifs dans des patchs qu’il suffira d’installer pour être en sécurité. Cela ne concerne évidemment que les équipements sous Intel, comme les MacBook, les Chromebook ou les PC Windows.

Dans leur grande majorité, les smartphones, les tablettes et les montres connectées ne se sont pas concernés. Interrogé par TechCrunch, un porte-parole d’Intel estime que ces correctifs vont diminuer les performances des terminaux grand public d’au plus 3 %. Dans les datacenters, cette baisse pourrait aller jusqu’à 9 %.