Des chercheurs de l’Université de technologie de Graz en Autriche et du Centre CISPA Helmholtz pour la sécurité de l’information en Allemagne ont récemment découvert une nouvelle faille de sécurité nommée « Collide+Power », qui peut non seulement affecter presque tous les processeurs, mais également permettre aux pirates de surveiller la consommation d’énergie du processeur. , entraînant potentiellement la fuite non autorisée d’informations sensibles.

Baptisée CVE-2023-20583, la vulnérabilité implique l’étude des modèles de consommation d’énergie lors du traitement des données connues de l’attaquant et des données inconnues de la victime. Par conséquent, en examinant la consommation d’énergie, un pirate peut déduire le contenu de la mémoire cache du processeur de la victime, révélant ainsi les clés de chiffrement et les identifiants courts.

De plus, la faille de sécurité Collide+Power se décline en deux variantes : MDS-Power et Meltdown-Power. En ce qui concerne MDS-Power, il peut voler des données d’un autre domaine de sécurité colocalisé sur un thread matériel frère à un débit de 4,82 bits par heure, à condition que l’hyperthreading soit actif. Cependant, à ce rythme, extraire une clé RSA de 4 096 bits auprès d’un fournisseur de cloud prendrait un mois complet.

D’un autre côté, Meltdown-Power est encore plus lent, perdant des données à un taux de 0,136 bits par heure. Et dans les scénarios du monde réel, l’attaque devient encore plus lente en raison de la prélecture de la mémoire, nécessitant environ 2,86 ans pour obtenir un seul bit du noyau s’il est entièrement déployé.

« Cependant, ce risque de faible sécurité pourrait changer radicalement si de nouvelles méthodes architecturales ou microarchitecturales de prélecture des données des victimes en colocation avec des données contrôlées par les attaquants sont découvertes », ont déclaré les chercheurs.

Corriger la vulnérabilité

Bien que la vulnérabilité de sécurité puisse ne pas sembler viable pour les pirates ordinaires, elle a suscité un large intérêt de la part d’entreprises comme AMD, qui a déjà confirmé que leurs processeurs de serveur EPYC incluent un mode de déterminisme des performances qui peut atténuer le risque de fuite de données. De même, Intel a également cité l’efficacité des fonctionnalités existantes et des conseils pour atténuer les attaques par canal latéral de puissance démontrées en réponse à des menaces précédentes telles que PLATYPUS et Hertzbleed.

A lire également