Une nouvelle attaque CrossTalk peut permettre aux attaquants de détourner les données du processeur Intel

Selon un rapport récemment publié, les données du processeur Intel peuvent être détournées par une nouvelle attaque découverte. Avec cette technique, les pirates peuvent facilement réussir à pirater des ordinateurs fonctionnant sur des processeurs Intel. Cette technique est appelée CrossTalk car elle permet aux attaquants d’exécuter du code qui fuira des informations sensibles des cœurs.

Voici ce que les chercheurs ont à dire sur CrossTalk

Le terme susmentionné Crosstalk a été rapporté par des chercheurs d’une université néerlandaise. Selon leurs résultats, cela indique que c’est une nouvelle méthode qui peut être entreprise par des pirates. Cette vulnérabilité est nommée CrossTalk car elle permet aux criminels d’utiliser du code spécialement conçu pour pirater les données des ordinateurs fonctionnant sur des processeurs Intel. Cela signifie simplement que les pirates profiteront du fait que les processeurs modernes basés sur Intel utilisent un modèle multi-thread, sous lequel un noyau exécute un certain nombre de threads qui peuvent avoir différents processus qui leur sont alloués. Cela se fait en fait afin d’optimiser les performances des ordinateurs.

CrossTalk serait une sorte d’attaque d’échantillonnage de données micro-architecturales (MDS), qui est en fait une sorte de vulnérabilité matérielle spécifique à l’architecture du processeur. Le principal de l’attaque est que les informations peuvent être révélées depuis les bords de sécurité. Toute implémentation ou code faible pouvant être exploité dans les attaques de cette catégorie. Dans la plupart des cas, les pirates qui suivent cette méthode d’attaque auront accès au tampon qui est partagé entre les cœurs de processeur. Signifie que le CrossTalk permet spécifiquement aux pirates de voler des informations stockées sur le CPU Line Fill Buffer, un espace temporaire pour la mémoire partagée par tous les cœurs du CPU.

Après que la menace a été divulguée en public et que les informations sont publiées sur CrossTalk, Intel a publié des correctifs de microcode afin de résoudre le problème. Cependant, la société a nommé cette attaque comme échantillonnage de données de tampon de registre spécial. Selon un avis de sécurité publié sous l’ID CVE-2020-0543, la société l’a étiqueté en conséquence comme Intel-SA-00320.

Bien qu’il n’y ait aucun exploit signalé dans le monde réel, il est néanmoins conseillé à tous les propriétaires qui exécutent leur machine avec des processeurs Intel de mettre à jour leur système avec le dernier patch de microcode.