CERT

CERT : Windows, MacOs, Linux et des systèmes virtualisés affectés par une même vulnérabilité

À part les postes et serveurs sous Windows, MacOs, Linux et FreeBSD, les cercles virtualisés Xen et WMware sont aussi victimes d’une attaque. On a découvert récemment qu’une fausse interprétation du guide d’Intel permet aux craqueurs de faire planter un système ou d’atteindre des privilèges. Plus précisément la programmation du système pour les concepteurs. Pour y remédier, le CERT (centre gouvernemental de veille d’alerte et de réponse aux attaques informatiques) et un expert en cyber sécurité avancent des solutions.

Conscient de cette vulnérabilité, le CERT a sorti un avis de sécurité !

Après la découverte de cette maladresse, un avis de sécurité a été promulgué le 9 mai par le CERT. Cet avis concerne plusieurs systèmes d’exploitation notamment Linux (Ubuntu, Red Hat, SuSe), Xen et aussi Windows. Cet avis est l’effet de la publication faite le 8 mai 2018 par deux chercheurs assurés. Dont Nick Peterson d’Everdox Tech et Nemanje Mulasmajic de Triplefault.

Faisant recours à la présence d’une fausse interprétation du guide de programmation du système pour les concepteurs de logiciels. Plus particulièrement pour les architectures Intel 64 et IA – 32. Cette vulnérabilité se voile plus exactement sur les jeux d’instructions POP SS et MOV SS durant les opérations de débogage. POP SS agit sur le dépilage des données sur le registre et MOV SS sur le déplacement des données dans le registres.

CERT

L’explication de la faille sur le guide d’Intel par Hervé Schauer

« À travers ce guide, les développeurs ont pensés que les deux pédagogies étaient interruptibles et qu’elles allaient s’exécuter de façon méthodique. En ne prenant pas compte du fait qu’un autre programme peut s’exécuter entre les deux ». Selon les explications d’Hervé Schauer, expert en cyber sécurité.

Il ajoute que « Le fait que, définitivement il puisse exister un arrêt, engendre les conditions pour avoir la faculté de dévier sur certains OS. L’arrêt concerne les deux instructions ». Pratiquement, plusieurs systèmes d’exploitation sont affectés par cette vulnérabilité CVE – 2018 – 8897.

Notamment les systèmes installés sur des machines physiques (Windows, MacOs, Linux et également FreeBDS…). Aussi bien sur des serveurs que sur des postes de travail. À part eux, d’autres environnements virtualisés sont aussi affectés, par exemple WMware (vSphere, vCenter,…) mais aussi Xen (systèmes sous architectures x86 mais pas ARM).

CERT

Contrôle des fonctions OS de bas niveau et lecture en mémoire de données sensibles

En étant conscient, que les environnements virtualisés (Xen, VMware,…) ne s’avèrent pas économiques, un grand nombre de négociateurs d’OS ont fait part de leurs correctifs. Hervé Schauer prévient qu’ « il existe une surface d’assaut assez rare, affectant Intel ou encore AMD, et tous les OS et les systèmes virtualisés. La menace pour les opérateurs cloud, repose sur le fait qu’on puisse détourner les fonctionnements de virtualisation.

Cela quel que soit l’instance, dans le but de connaitre ce qui est fait dans une autre ». Hervé Schauer ajoute qu’ « il est facile pour un craqueur de déployer en seulement quelques heures un code d’exploit visant un système qui porte leur intérêts. À travers le code procuré dans GitHub par les deux chercheurs pour vérifier la vulnérabilité d’un système ».

CERT

Des solutions proposées par le CERT et l’expert en cyber sécurité

Le CERT (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) affirme que : « Si on décide d’exploiter cette faiblesse, on peut avoir recours à une solution sur les divers doutes. Partant du mal fonctionnement du système, on offre la possibilité à un attaquant de jouir d’une prérogative éminente.

Mais aussi de le permettre à accéder à la totalité et à la confidentialité des données. Cela dans le but d’avoir le parfait contrôle des fonctions du système d’exploitation de bas niveau. Mais également pour permettre de porter atteinte à l’intégrité et à l’énigmes des données ». Hervé Schauer relève l’importance de ces excédents rectificatifs. Parce qu’il pense qu’il n’est pas très difficile de saccager ou de faire planter les systèmes.

Effectivement ceux qui n’ont pas d’accès physique à la machine. Il insiste aussi sur le fait que le champ d’attaque est étonnant et concerne tous les OS et tous les systèmes de virtualisation. Selon lui, ces attaques ne se manifestent pas tous les jours. C’est la raison pour laquelle il s’avère parfaitement nécessaire d’appliquer les rectificatifs.

Post Author: Tsiori - Info Digitale

Entrepreneur depuis 2014 et passionné par le SEO, les nouvelles technologies et l'informatique en général.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *