Il s’agit d’une vulnérabilité assez critique qui affecte une large gamme de processeurs Intel utilisés dans les ordinateurs personnels et dans le cloud. Voici une synthèse des points clés :
- Nature de l’attaque : Les attaques « Downfall » ciblent une faiblesse critique identifiée sous le nom CVE-2022-40982. Cette vulnérabilité permet à un utilisateur d’accéder et de voler des données d’autres utilisateurs partageant le même ordinateur. Par exemple, une application malveillante pourrait exploiter cette vulnérabilité pour voler des informations sensibles comme des mots de passe, des clés de chiffrement et d’autres données privées.
- Cause de la vulnérabilité : Elle est due à des fonctionnalités d’optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels. Cela permet à des logiciels non fiables d’accéder aux données stockées par d’autres programmes.
- Découverte : La vulnérabilité a été découverte par Daniel Moghimi. Il a écrit un article détaillé à ce sujet.
- Impact : La plupart des appareils informatiques utilisant les processeurs Intel affectés sont concernés. Intel détient plus de 70% du marché des serveurs, ce qui signifie que presque tout le monde sur Internet est touché.
- Mitigation : Intel prévoit de publier une mise à jour du microcode pour bloquer les résultats transitoires des instructions de collecte et empêcher le code de l’attaquant d’observer les données (mots de passe, clés de cryptage …)
- Durée d’exposition : Les utilisateurs ont été exposés à cette vulnérabilité pendant au moins neuf ans, car les processeurs affectés existent depuis 2014. Cette faille est connue depuis 1 an et que Intel travaille sur les méthodes de contournement (mitigation) depuis lors.
- Nom « Downfall » : Il s’agit du dernier d’une série de vulnérabilités qui ont révélé des données dans les CPU, notamment Meltdown et Fallout.
Nous nous attelons à appliquer les mises à jour disponibles à ce stade et suivons la situation.