CyberGlossary

Vulnérabilités

Meltdown

Aussi appelé: Rogue Data Cache Load

Définition

Vulnérabilité microarchitecturale (CVE-2017-5754) permettant à un code non privilégié de lire la mémoire du noyau en exploitant l'exécution hors-ordre et un contrôle de permission différé.

Divulguée en même temps que Spectre en janvier 2018, Meltdown touchait la plupart des CPU Intel et certains ARM. Le défaut : une instruction de chargement violant les permissions de page propage tout de même sa valeur à des opérations transitoires avant que la faute ne soit levée, permettant à des chargements dépendants de laisser des empreintes dans le cache révélant l'octet protégé. Un processus utilisateur pouvait ainsi exfiltrer tout l'espace mémoire du noyau à plusieurs Mo/s. La mitigation principale fut l'isolation des tables de pages du noyau (KPTI/KAISER) au niveau OS, complétée par du microcode et la refonte du silicium dans les CPU ultérieurs. Aujourd'hui largement corrigée par le matériel moderne et des noyaux patchés, Meltdown a illustré combien les hypothèses architecturales invisibles pouvaient être catastrophiques.

Exemples

  • PoC affichant /etc/shadow depuis un processus non privilégié sur un CPU Intel vulnérable.
  • Déploiement KPTI dans le cloud début 2018 pour limiter les lectures de noyau inter-tenants.

Termes liés