CSIRT-DCP-ALE-2018-001 : Différence entre versions
(→CERT Announce) |
(→Documentations et informations techniques) |
||
| Ligne 97 : | Ligne 97 : | ||
* MyCERT: [https://www.mycert.org.my/en/services/advisories/mycert/2018/main/detail/1301/index.html MA-691.012018: Alert - CPU Hardware Side-Channel Attacks Vulnerability] | * MyCERT: [https://www.mycert.org.my/en/services/advisories/mycert/2018/main/detail/1301/index.html MA-691.012018: Alert - CPU Hardware Side-Channel Attacks Vulnerability] | ||
* CERT-BUND: [https://www.bsi-fuer buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Meltdown_Spectre_Sicherheitsluecke_10012018.html Prozessor-Schwachstellen: Spectre und Meltdown] (German only) | * CERT-BUND: [https://www.bsi-fuer buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Meltdown_Spectre_Sicherheitsluecke_10012018.html Prozessor-Schwachstellen: Spectre und Meltdown] (German only) | ||
| + | |||
| + | ====='''Spectre & Meltdown Checkers'''===== | ||
| + | |||
| + | (Use at your own risk ) | ||
| + | * Linux: Stéphane Lesimple [https://github.com/speed47/spectre-meltdown-checker put together] "a simple shell script to tell if your Linux installation is vulnerable against the 3" "speculative execution" "CVEs."] | ||
| + | * Linux: [https://access.redhat.com/security/vulnerabilities/speculativeexecution Red Hat Check Script] Get the latest version from the diagnose tab of the main Red Hat vulnerability article.] | ||
| + | * Linux: [https://packages.debian.org/stretch-backports/spectre-meltdown-checker?utm_source=dlvr.it&utm_medium=twitter Debian Spectre-Meltdown Checker] Spectre & Meltdown vulnerability/mitigation checker available in stretch-backports. | ||
| + | * Microsoft Windows: See the #windows section in this document containing the link to the official Powershell script. | ||
| + | |||
| + | ====='''PoCs'''===== | ||
| + | |||
| + | * In a [https://twitter.com/mlqxyz/status/950744467736354816 recent tweet] Moritz Lipp (Graz University of Technology has announced the release of their PoC implementations for Meltdown. | ||
| + | * [https://github.com/iaik/meltdown GitHub repository] | ||
| + | * In a [https://twitter.com/tehjh/status/950774905544507393 recent tweet] Jann Horn (Google's Project Zero has announced that the PoC code referenced in their recent blogpost about CPUs is now public. | ||
| + | * The LSDS group at Imperial College London [https://github.com/lsds/spectre-attack-sgx has published sample code] demonstrating a Spectre-like attack against an Intel SGX enclave. | ||
| + | * Dag-Erling SmÇ÷rgrav published a [https://github.com/dag-erling/meltdown Meltdown PoC for FreeBSD]. | ||
Version du 6 février 2018 à 23:15
Multiples vulnérabilités de fuite d’informations dans des processeurs
CSIRT-DCP-ALE-2018-001
download this selection of articles as a PDF book
Sommaire
Gestion du document
|
Date de la première version : |
04/01/2018 |
|
Date de la dernière version : |
06/02/2018 |
|
Version : |
1.5 |
|
Source : |
Service de Lutte Contre La Cybercriminalité (SLCC La Poste) |
Risque(e) / Impact(s)
Score CVSS
Risque(s)
- Atteinte à la confidentialité des données
Impact(s)
Les vulnérabilités décrites dans cette alerte peuvent impacter tous les systèmes utilisant un processeur vulnérable et donc de façon indépendante du système d'exploitation. Selon les chercheurs à l'origine de la découverte de ces failles, il est ainsi possible d'accéder à l'intégralité de la mémoire physique sur des systèmes Linux et OSX et à une part importante de la mémoire sur un système Windows. On notera que l'impact peut être plus particulièrement important dans des systèmes de ressources partagés de type conteneur (Docker, LXC) où il serait possible depuis un environnement restreint d'accéder à toutes les données présentes sur la machine physique dans lequel s'exécute le conteneur ou encore dans des environnements virtualisés utilisant la para-virtualisation de type Xen.
Résumé de la vulnérabilité ou de la menace
- CVE-2017-5753 : Contournement des frontières. Un attaquant local pourrait l'exploiter afin de lire des portions arbitraires de 4GB de la mémoire du noyau via une application utilisateur spécialement conçue. Cette vulnérabilité, due à une lecture mémoire hors des limites dans la fonctionnalité d'optimisation processeur "Branch Prediction", est exploitable par l'attaque Spectre. Cette vulnérabilité existe sous condition que l'interpréteur ou moteur eBPF JIT soit activé par le noyau
- CVE-2017-5715 : "Branch target injection". Un attaquant en tant qu'invité privilégié (root) dans une machine virtuelle pourrait l'exploiter afin de lire des informations provenant de la mémoire de l'hôte via l'exécution d'une application spécialement formée en mode utilisateur l'invité. Cette vulnérabilité, due à des fuites de mémoire possible dans les caches pour la fonctionnalité d'optimisation processeur "Branch Prediction", est exploitable par l'attaque Spectre.
- CVE-2017-5754 : "Rogue data cache load". Un attaquant local pourrait l'exploiter afin d'obtenir des informations provenant du noyau via une application spécialement formée en mode utilisateur. Cette vulnérabilité, due à une mauvaise gestion des caches par certains CPU Intel, est exploitable par l'attaque MeltDown.
Vecteur(s) d'infection(s) / d'attaque(s)
Système(s) affecté(s)
Résumé
Plusieurs vulnérabilités ont été identifiées dans différents processeurs modernes d'Intel, ARM et AMD. Ces vulnérabilités ont été découvertes et exploitées dans le cadre de plusieurs recherches relatives aux attaques par canaux auxiliaire d'exécution spéculative, ces attaques sont les suivantes :
- Meltdown : Tous les CPU, trois preuves de concept privé existent (Google Project Zero)
- Spectre : Intel, ARM et AMD, une preuve de concept privé existe (Google Project Zero).
Contre(s) mesure(s)
Mesure(s) réactive(s)
IoC
Documentations et informations techniques
CERT Announce
- CERT/CC: Vulnerability Note VU#584653 - CPU hardware vulnerable to side-channel attacks
- US-CERT: TA18-004A - Meltdown and Spectre Side-Channel Vulnerability Guidance
- CERT-EU: Security Advisory 2018-001 - Meltdown and Spectre Critical Vulnerabilities
- NCSC-UK: Meltdown and Spectre guidance
- CERT-FR: CERTFR-2018-ALE-001 - Multiples vulnérabilités de fuite d’informations dans des processeurs
- CERT Nazionale: Moderni processori vulnerabili ad attacchi side-channel(italian only)
- CERT-PA: Meltdown e Spectre, vulnerabiliti sui microprocessori mettono potenzialmente a rischio informazioni sensibili (Italian only)
- CERT-GARR: ALERT GCSA-18001 - Vulnerability Meltdown e Spectre(italian only]
- SingCERT: Alert on Security Flaws Found in Central Processing Units (CPUs) [1]
- CERT.BE: Architectural Design Flaws Central Processor Unit (CPU) [2]
- CERT-IS: Alvarlegur Çôryggisgalli Çð ÇôrgjÇôrvum - Meltdown/Spectre (Icelandic only]
- MyCERT: MA-691.012018: Alert - CPU Hardware Side-Channel Attacks Vulnerability
- CERT-BUND: buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Meltdown_Spectre_Sicherheitsluecke_10012018.html Prozessor-Schwachstellen: Spectre und Meltdown (German only)
Spectre & Meltdown Checkers
(Use at your own risk )
- Linux: Stéphane Lesimple put together "a simple shell script to tell if your Linux installation is vulnerable against the 3" "speculative execution" "CVEs."]
- Linux: Red Hat Check Script Get the latest version from the diagnose tab of the main Red Hat vulnerability article.]
- Linux: Debian Spectre-Meltdown Checker Spectre & Meltdown vulnerability/mitigation checker available in stretch-backports.
- Microsoft Windows: See the #windows section in this document containing the link to the official Powershell script.
PoCs
- In a recent tweet Moritz Lipp (Graz University of Technology has announced the release of their PoC implementations for Meltdown.
- GitHub repository
- In a recent tweet Jann Horn (Google's Project Zero has announced that the PoC code referenced in their recent blogpost about CPUs is now public.
- The LSDS group at Imperial College London has published sample code demonstrating a Spectre-like attack against an Intel SGX enclave.
- Dag-Erling SmÇ÷rgrav published a Meltdown PoC for FreeBSD.
