Linux corrige des bogues qui pourraient contourner les atténuations de Spectre

Les scientifiques de la sécurité ont révélé deux nouvelles vulnérabilités dans le noyau Linux qui pourraient être exploitées pour contourner les mesures d’atténuation pour les attaques spéculatives d’exécution comme Spectre et acquérir des informations et des faits sensibles à partir de la mémoire du noyau.

Suivies sous les noms CVE-2020-27170 et CVE-2020-27171, les vulnérabilités ont été découvertes par Piotr Krysiuk, membre de l’équipe de chasseurs de menaces de Symantec, qui les a signalées au personnel de stabilité du noyau Linux, qui a instantanément publié des correctifs qui ont maintenant été mis en place. .

“Ces bogues ont un impact sur tous les équipements Linux, mais auraient un impact particulier sur les méthodes partagées, car ils permettraient à une personne malveillante particulière d’accéder aux informations appartenant à d’autres clients”, révèle Symantec dans un article de blog parlant des vulnérabilités en détail.

TechRadar vous demande !

Nous examinons comment nos téléspectateurs utilisent VPN pour un prochain rapport approfondi. Nous serions ravis d’écouter vos sentiments dans l’étude ci-dessous. Cela ne prendra pas beaucoup plus de 60 secondes de votre temps.

>> Cliquez ci-dessous pour démarrer l’étude dans une nouvelle fenêtre

Contourner les atténuations

Spectre, ainsi que Meltdown, sont des vulnérabilités qui peuvent être utilisées via des attaques par canal latéral pour exploiter les failles des processeurs modernes afin de divulguer des données. Les atténuations des bogues matériels opèrent au niveau du système d’exploitation.

Krysiuk a découvert que les deux vulnérabilités pouvaient aider à contourner les atténuations de Spectre dans le noyau Linux en tirant parti des filtres de paquets étendus de Berkeley (eBPF).

Dans l’article, Symantec note que si l’une des vulnérabilités peut être exploitée pour révéler du contenu à partir de n’importe quel emplacement dans la mémoire du noyau, l’autre peut aider à récupérer des données à partir d’une plage de 4 Go de mémoire du noyau.

Dans le cadre de sa divulgation, Piotr a pu démontrer quelques approches différentes pour exploiter avec succès les vulnérabilités.

La bonne nouvelle cependant, c’est que les correctifs pour ces bogues ont déjà été inclus dans tous les noyaux Linux actuels et auraient dû faire leur chemin vers les utilisateurs de Linux via les référentiels officiels de leur distribution.