Intel a annoncé CrossTalk, une nouvelle attaque latérale qui peut fuir les données des tampons CPU. C’est la même histoire que nous avons déjà entendue. Des bits d'état interne du processeur peuvent être déduits par d'autres processus. Cette attaque est un peu différente, en ce sens qu'elle peut entraîner des fuites de données sur les cœurs du processeur. Seules quelques instructions CPU sont vulnérables, comme RDRAND, RDSEEED et EGETKEY. Ces instructions particulières sont importantes, car elles sont utilisées dans Secure Enclave et OpenSSL d'Intel, pour citer quelques exemples importants.

Ce qui se passe ici, c'est qu'un «tampon de registre spécial» est partagé entre tous les cœurs d'un processeur et n'est utilisé que pour quelques instructions. Ce tampon peut être déduit des vulnérabilités de données existantes, comme MFBDS (Zombieload) et TAA. L'atténuation est plutôt extrême. Le processeur entier est suspendu jusqu'à ce que l'instruction vulnérable se termine et que le tampon soit écrasé. La perte de performances peut être intense sur certaines charges de travail.

Et dans d'autres nouvelles sur les canaux secondaires, le noyau Linux vient de recevoir quelques correctifs. Le premier est un correctif pour certains cas où les atténuations spéculatives de l'exécution ont été activées, mais elles ne sont pas réellement actives. Le deuxième bogue était un cas d'optimisation des performances qui avait mal tourné. Un processus d'attaque peut simplement définir quelques indicateurs et reçoit un laissez-passer, permettant une attaque SPECTRE V4. Et enfin, il a été découvert qu'il était possible de réactiver l'exécution spéculative, et la machine signalera toujours que la spéculation est désactivée. Ces bogues ont été annoncés publiquement et sont en cours de correction.

Navigateur courageux

Un peu de kerfuffle développé cette semaine autour du navigateur Brave. Un utilisateur de Twitter a remarqué quelque chose d'étrange en visitant quelques sites particuliers dans le navigateur Brave – aller sur un site Web particulier, Binance.us, a fini par l'envoyer à un lien affilié. Comme vous pouvez l'imaginer, ce comportement du navigateur qui se vend comme étant axé sur la confidentialité n'a pas été très bien reçu.

Que se passe t-il ici? Le premier détail à noter est que le lien affilié était une saisie automatique, pas une redirection. La réponse officielle clarifie ce qui se passe ici. Brave a une option, activée par défaut, pour afficher les «sites suggérés Brave» dans la liste de remplissage automatique. Ce sont des liens sponsorisés et un code de référence global est intégré dans le lien. Selon la réponse officielle, il n'était pas prévu que le lien suggéré sponsorisé apparaisse en premier dans la liste des remplissages automatiques, où il était automatiquement sélectionné en appuyant sur Entrée.

Compromis GNUTLS 1.3

Un bogue dans GnuTLS a été récemment signalé, où la reprise de session pouvait être utilisée abusivement par un serveur malveillant pour lancer une attaque MitM contre une connexion TLS. La reprise de session est intégrée au protocole TLS 1.3 et est un moyen d'éviter une prise de contact TLS complète lorsqu'un client se reconnecte au serveur. Au lieu de cela, lors de la connexion initiale, le serveur envoie un instantané de session chiffré – un ticket de session. Parce qu'il est chiffré par le serveur, le client ne peut extraire aucune donnée du ticket. Lors d'une reconnexion, le ticket de session est envoyé à la place de la prise de contact normale et les données de session incluses sont utilisées pour reprendre la connexion TLS cryptée.

C'est un bon schéma, tant que le cryptage du ticket de session est solide. D'un autre côté, si un serveur ne parvient pas à définir une bonne clé de chiffrement, ce schéma ne fait que poser des problèmes. Jusqu'à il y a quelques jours, GnuTLS semblait utiliser une clé de chiffrement de tous les zéros. C’est une erreur malheureuse et dangereuse. Lorsqu'un client envoie le ticket de session à un serveur hostile, il est facilement déchiffré et le client pense qu'il parle au serveur d'origine.

Malware Smart Contract

Le monde de la crypto-monnaie est une cible en développement pour les logiciels malveillants. Exemple concret, un contrat malveillant récemment découvert sur la blockchain Ethereum. Ce contrat particulier rappelle l'attaque de The Dao en 2016.

Le gros argument de vente d'Ethereum est le contrat intelligent. C'est un moyen d'incorporer du code dans une blockchain et d'exécuter automatiquement ce code sous certaines conditions. Si nous avons appris quelque chose de l'histoire comme le concours C obscurci, c'est que le code n'est pas toujours ce qu'il semble.

Dans ce cas, le problème est une vulnérabilité de réentrée. Si un autre contrat intelligent effectue un retrait, ce deuxième contrat intelligent a la possibilité d'exécuter son propre code dans le cadre de l'action de retrait. Lorsque cela se produit, il est possible de rappeler le contrat vulnérable et de continuer à extraire de l'argent. L'attaque contre un contrat vulnérable comme celui-ci se déroule comme suit: Déposer au moins 1 ETH, ce qui donne le droit de faire un retrait. Attendez que d'autres aient investi dans le même contrat, puis utilisez la vulnérabilité pour retirer les fonds de chacun.

Mais attendez, ce n'est pas seulement un contrat vulnérable, c'est un contrat malveillant. La partie du contrat qui permet de retirer de l'argent a un hic: seul le créateur du contrat est en mesure de retirer des fonds. Le tout est un pot de miel malveillant. Le contrat semble contenir une vulnérabilité exploitable, mais il vole vraiment le prix d'entrée de 1 éther à quiconque cherche à drainer les fonds.

Briser CMD.EXE

C'est juste amusant, mais comme Microsoft ne le considère pas comme une véritable menace pour la sécurité, cela fonctionne toujours sous Windows 10.

cmd.exe /c "ping 127.0.0.1/../../../../../../../../../../windows/system32/calc.exe"

Quelle est l'histoire ici? Cmd.exe essaie d'abord d'interpréter la chaîne comme un chemin relatif. "Ping 127.0.0.1/" et le premier "../" s'annulent essentiellement. Ce n'est pas une vulnérabilité en soi, mais je peux seulement imaginer que ce comportement inattendu particulier pourrait être abusé. Imaginez un test ping qui prend une entrée utilisateur et utilise la commande cmd / c pour exécuter le test. Si l'entrée utilisateur n'est pas filtrée, cette bizarrerie peut être utilisée abusivement pour exécuter une commande arbitraire.

LAISSER UN COMMENTAIRE

Rédigez votre commentaire !
Entrez votre nom ici