du 18 février 2019
Date

Choisir une autre édition

Les enclaves protégées des processeurs Intel utilisables par des malwares

Une équipe de chercheurs, réunissant notamment certains ayant participé à la découverte des failles Meltdown et Spectre, a mis la main sur un sérieux problème de sécurité avec la fonctionnalité SGX (Software Guard eXtensions) des processeurs Intel.

Présente depuis la génération Skylake, elle permet à un code de résider dans une mémoire isolée du système et – normalement – de toute tentative d’accès, à moins d’être expressément autorisée. Ces espaces protégés, appelés enclaves, ne peuvent même pas être lus par le noyau du système ou le BIOS/UEFI.

Problème, les chercheurs ont réussi à implanter un malware dans une enclave. Ils se sont servis des TSX (Transactional Synchronization eXtensions) pour vérifier si une adresse virtuelle était accessible par le processus en cours. Une opération que le système d’exploitation ne peut pas détecter du fait de l’architecture de SGX.

Les chercheurs tentent ensuite de savoir s’il est possible d’écrire dans cette plage mémoire, via une technique baptisée CLAW (Checking Located Addresses for Writability). L’instruction d’écriture est alors encapsulée dans une transaction TSX, donc toujours indétectable.

On comprend la dangerosité de la méthode, comme chaque fois qu’un malware peut tirer parti du matériel : il se cachera dans une zone protégée que rien ne peut atteindre, et certainement pas un antivirus. Les chercheurs craignent particulièrement une nouvelle génération de ransomwares presque impossibles à déloger.

Selon les chercheurs, les modifications à réaliser peuvent être matérielles comme logicielles. Dans le premier cas, Intel pourrait renforcer l’isolation des enclaves, sans impact sur les performances. Les changements logiciels, eux, arriveraient plus rapidement, mais entraineraient une légère chute des performances.

Intel a reconnu l’existence du problème, sans remettre en question sa fonction SGX. Le fondeur rappelle que son objectif est de protéger ce qui y est placé, non de contrôler qui a le droit d’y entrer : « SGX ne garantit pas que le code exécuté dans l’enclave provient d’une source de confiance ».

La société ne dit pas un mot sur d’éventuelles mesures. En attendant, les chercheurs ont publié un prototype d’exploitation et le rapport complet de leurs travaux.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Après un énième retard annoncé début février par la NASA, le premier lancement de la capsule CST-100 (Crew Space Transportation) Starliner de Boeing était programmé pour avril. Selon des sources de Reuters, il faudra finalement attendre le mois d'août.

Pour rappel, cette capsule est prévue pour envoyer des humains dans l'espace et sur la Station spatiale internationale. Ce premier vol test sera par contre inhabité. La capsule Crew Dragon de SpaceX a pour sa part réussi cette première étape avec succès.

Ce décalage de trois mois entraine aussi un même glissement de la date du premier lancement habité. Il est désormais prévu pour novembre, au lieu d'août. Interrogé par nos confrères, un porte-parole de Boeing a refusé de commenter.

Copié dans le presse-papier !

Metropolitan a mis en ligne une nouvelle vidéo de présentation pour le troisième épisode des aventures du célèbre tueur à gages, incarné par Keanu Reeves bien évidemment.

Pour rappel, cet opus se déroule juste après le deuxième film : « John Wick a transgressé une règle fondamentale : il a tué à l’intérieur même de l’Hôtel Continental ». Sa tête est ainsi mise à prix pour la bagatelle de 14 millions de dollars.

La sortie au cinéma est programmée pour le 22 mai.

Copié dans le presse-papier !

Elle sera proposée de série sur toutes les voitures du constructeur à partir de 2021. Le propriétaire de la voiture peut ainsi définir une limite de vitesse pour lui-même, les membres de sa famille ou des amis à qui il prête son véhicule.

Cette annonce intervient peu de temps après celle d'une limite de vitesse à 180 km/h sur toutes ses voitures « à compter de 2020 ». Le constructeur veut ainsi « envoyer un message fort sur les dangers de la vitesse au volant ».

Håkan Samuelsson, directeur général de Volvo Cars, en profite pour affirmer que son entreprise « entend engager un dialogue portant sur le droit, voire l’obligation, pour les constructeurs de doter leurs véhicules d’équipements technologiques susceptibles de modifier le comportement de leurs utilisateurs ».

Copié dans le presse-papier !

Le Virtual Desktop avait été présenté en septembre dernier lors de la conférence Ignite. Dans la foulée, Microsoft en avait proposé une préversion pour quelques privilégiés. Elle est désormais disponible pour toutes les entreprises éligibles, mais aux États-Unis seulement.

Le Virtual Desktop réunit en fait l’infrastructure de bureau virtuel (VDI) de Windows 7 et les services de bureau distant multi-utilisateurs (RDS) de Windows 10. Il suffit de créer une instance Azure, seule la machine virtuelle étant facturée.

La tarification est en effet agressive puisque Microsoft ne compte pas le coût des licences. Et pour cause : Virtual Desktop accompagne naturellement les abonnements Microsoft 365 F1/E3/E5, Windows 10 Entreprise E3/E5 et Windows VDA.

Elle est d’autant plus agressive que les bureaux virtuels Windows 7 seront automatiquement accompagnés de trois ans d’Extended Security Updates (ESU). Une offre séduction puisque le support technique du système s’arrête en janvier 2020, les trois années supplémentaires de support sur site étant facturées au moins 25/50/100 dollars par poste.

En outre, le rachat de FSLogix en novembre dernier permet un provisionnement des applications en environnement virtualisé. La technologie devrait être particulièrement utile avec OneDrive et Outlook, qui peuvent tous deux stocker plusieurs Go de données. Elle sera automatiquement utilisée chez les clients ayant Office 365.

La préversion publique n’est disponible que dans deux régions américaines (US East 2 et US Central). La version finale sera disponible partout, mais Microsoft ne donne pas de date.

Copié dans le presse-papier !

La CISA (Cybersecurity and Infrastructure Security Agency), du département américain de la Sécurité intérieure, vient de publier une alerte anxiogène : des défibrillateurs implantables sont vulnérables à plusieurs failles de sécurité.

Selon le bulletin, les modèles connectés Medtronic seraient susceptibles d’être attaqués par des pirates ayant suffisamment de connaissances techniques et se trouvant près des personnes concernées. Selon le Star Tribune, 750 000 de ces appareils seraient concernés.

Les risques potentiels sont évidemment grands, puisque le ou les pirates auraient la main sur le fonctionnement du défibrillateur, pouvant dérégler l’appareil et donc entrainer un vrai danger pour le patient.

D'après Ars Technica, ces vulnérabilités ne sont pas nouvelles. Elles auraient été signalées en janvier 2018 à Medtronic par des chercheurs de Clever Security.

Les problèmes remontés étaient sérieux : pas de chiffrement, pas d’authentification et différentes failles permettant de capter sans problème les informations circulant entre le défibrillateur connecté et les appareils conçus pour en exploiter les données. En plus d’une action directe, il est donc simple de dérober des données médicales.

Medtronic ne s’était pas exprimée l’année dernière, mais le bulletin d’alerte de la CISA, accompagné d’une note de sévérité de 9,3 sur 10, a forcé l’entreprise à communiquer.

Selon le porte-parole Ryan Mathre, le risque est très faible et aucune exploitation de ces failles n’a été notée à ce jour. En outre, il faudrait selon l'entreprise des connaissances techniques particulièrement aiguisées pour détourner un défibrillateur de son rôle.

Pour chaque patient, un pirate devrait connaître le modèle précis implanté, quels changements pourraient réellement entraîner des conséquences, sur quels paramètres agir, les commandes télémétriques pour le faire, si tant est que le modèle permette ce genre de manipulation.

En accord avec la FDA (Food and Drugs Administration), Medtronic recommande donc que les patients et médecins continuent d’utiliser les appareils normalement. La société précisé toutefois qu’elle développe actuellement des mises à jour.