IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

MDS : de nouveaux exploits liés à l'exécution spéculative affectent les CPU Intel jusqu’à Kaby Lake


Sujet :

Sécurité

  1. #141
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    416
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 416
    Points : 1 517
    Points
    1 517
    Par défaut Hardware trojan
    Je suis allé il y a 2 semaines à une conférence sur les hardware trojans. Le conférencier a présenté 2 cas d'étude, mais qui sont extrèmement complexes à mettre en oeuvre et qui de plus requièrent un accès physique au matériel et qui sont en fait faciles à détecter. Donc ce vecteur d'attaque n'est pas utilisé.
    Je reste persuadé qu'on risque bien plus par des attaques de social engineering, même si ça n'excuse pas Intel.

  2. #142
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 775
    Points
    78 775
    Par défaut MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu’à Kaby Lake
    MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu’à Kaby Lake
    Et exposent les données des mémoires tampon

    Depuis 2018, plusieurs vulnérabilités affectant les processeurs d’Intel ont été dévoilées. Il a même été démontré que certaines d’entre elles existent depuis près de deux décennies. Ces exploits tirent parti de certains mécanismes d’optimisations implémentés dans les processeurs x86, notamment celui dit de l’exécution spéculative. Les plus connues sont probablement : Meltdown/Spectre, BranchScope, PortSmash, TLBleed et Foreshadow. Ces vulnérabilités permettraient à un attaquant d’accéder et de détourner différents types de données (mot de passe, historique de navigation d’un navigateur Web, clé cryptographique…) sur un système sans être détecté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

    Récemment un ensemble de failles de sécurité critiques étroitement liées affectant les processeurs de la firme de Santa Clara a été publié. Il inclut RIDL (rogue in-flight data load), Fallout, ZombieLoad et Microarchitectural Data Sampling (MDS). Ces failles ont été découvertes de manière indépendante par Intel et diverses équipes de recherche, notamment le département d’informatique de l’université de Vrije aux Pays-Bas (VU d’Amsterdam), le Worcester Polytechnic Institute, l’université du Michigan, l’Université de technologie de Graz, la KU Leuven en Belgique, Cyberus, Oracle… Intel utilise le terme « Microarchitect Data Sampling » (MDS) pour désigner ce nouvel ensemble de failles. L’entreprise a été pour la première fois informée de l’existence de cet ensemble de vulnérabilités en juin 2018.

    Nom : mds.jpg
Affichages : 3014
Taille : 61,4 Ko

    Signalons au passage que les chercheurs en cybersécurité du VU d’Amsterdam allèguent qu’Intel a tenté de les « soudoyer » dans l’espoir de les convaincre d’orienter leur critique après la divulgation de la dernière vulnérabilité de sécurité qui affecte les processeurs x86 du fondeur de Santa Clara. Le média néerlandais Nieuwe Rotterdamsche Courant a rapporté à ce propos qu’Intel aurait proposé aux chercheurs une récompense de 120 000 $ pour les amener à minimiser la gravité de RIDL (la vulnérabilité qu’ils ont découverte).

    L’origine du problème

    Chaque processeur a un comportement microarchitectural (le comportement d’une implémentation réelle de l’architecture) et un comportement architectural (le comportement documenté qui décrit le fonctionnement des instructions et sur lequel les programmeurs se basent pour écrire leurs codes). Celles-ci peuvent diverger de manière subtile. Par exemple, d’un point de vue architectural, une puce exécute chaque instruction séquentiellement, une à la fois, en attendant que toutes les opérations d’une instruction soient connues avant d’exécuter cette instruction. Ainsi, un programme qui charge une valeur d’une adresse particulière en mémoire attendra que l’adresse soit connue avant de tenter d’effectuer le chargement, puis attendra que le chargement se termine avant d’utiliser la valeur.

    Au niveau microarchitectural, toutefois, le processeur peut tenter de deviner l’adresse de manière spéculative de sorte qu’il puisse commencer à charger la valeur à partir de la mémoire (ce qui est lent) ou qu’il puisse deviner que la charge récupérera une valeur particulière (plus rapide). Pour ce faire, il utilisera généralement une valeur du cache ou de la mémoire tampon. Si la prévision n’est pas bonne, le processeur ignorera la valeur estimée et effectuera à nouveau le chargement, avec cette fois l’adresse correcte. Le comportement défini par l’architecture est ainsi préservé, comme si le processeur attendait toujours les valeurs avant de les utiliser.

    Toutefois, la génération de cette hypothèse erronée perturbe d’autres parties de la puce. L’approche principale consiste à modifier le cache en fonction de la valeur devinée, ce qui cause des différences de synchronisation subtiles (car il est plus facile de lire des données déjà en cache que des données qui ne le sont pas) qu’un attaquant peut mesurer. À partir de ces mesures, l’attaquant peut déduire la valeur estimée qui était en cache.

    MDS est globalement basé sur un schéma de fonctionnement similaire. Mais au lieu d’exposer les valeurs devinées qui sont enregistrées au niveau du cache, il expose les valeurs des divers tampons au sein du processeur. Le processeur dispose d’un certain nombre de mémoires tampons spécialisées qu’il utilise pour déplacer les données en interne. Par exemple, les tampons de remplissage de ligne (LFB) sont utilisés pour charger des données dans le cache de niveau 1. Lorsque le processeur lit dans la mémoire principale, il vérifie d’abord le cache de données de niveau 1 pour voir s’il connaît déjà la valeur. Si ce n’est pas le cas, il envoie une requête à la mémoire principale pour récupérer la valeur. Cette valeur est placée dans un LFB avant d’être écrite dans le cache. De même, lors de l’écriture de valeurs dans la mémoire principale, elles sont enregistrées temporairement dans des mémoires tampons. Grâce à un processus baptisé « store-to-load forwarding », le tampon peut également être utilisé pour gérer les lectures en mémoire. Enfin, il existe des structures qui permettent de copier des données de la mémoire dans un registre, ce sont des ports de chargement. Les mémoires tampons peuvent contenir des données périmées et transmettre un mélange de données nouvelles et anciennes.

    Comme d’autres attaques par canal latéral, les exploits récemment divulgués peuvent permettre aux pirates d’obtenir des informations qui seraient autrement considérées comme sécurisées, si elles n’avaient pas été traitées par le biais des processus d’exécution spéculatifs du CPU. Mais les attaques d’exécution spéculatives précédentes utilisaient une valeur périmée stockée dans le cache, alors que les nouvelles attaques MDS tirent parti des valeurs périmées stockées dans les différentes mémoires tampon du CPU. Les trois types de mémoires tampon peuvent être utilisés dans de telles attaques et l’utilisation de la technologie « Hyperthreading » augmente la facilité d’exploitation de MDS.

    Pour rappel, le Simultaneous Multi Threading (ou SMT) est une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur le cœur physique d’un processeur. La technologie Hyperthreading développée par Intel n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading est ainsi censé permettre l’exécution de deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.

    L’attaque peut être réalisée aussi bien sur un ordinateur que sur le cloud. Les chercheurs disent que cette faille peut être utilisée pour siphonner les données du processeur pratiquement en temps réel. Mais en règle générale, un attaquant a peu ou pas de contrôle sur ces tampons, car il n’existe pas de moyen simple d’obliger les mémoires tampon à contenir des informations sensibles. Les mémoires tampon peuvent contenir des données obsolètes issues de diverses opérations. Certaines d’entre elles peuvent intéresser un attaquant, mais elles peuvent être mixées à d’autres données non pertinentes. Par conséquent, rien ne garantit que les données divulguées seront utiles à l’attaquant et Intel estime que les nouvelles vulnérabilités présentent un risque faible ou moyen.


    La réaction d’Intel

    Intel a affirmé que des modifications logicielles importantes seront nécessaires pour renforcer les systèmes contre MDS, non seulement de sa part, mais également de la part des fournisseurs d’OS et des créateurs d’applications tierces. Une des solutions proposées par le fondeur de Santa Clara est de forcer la suppression ou l’écrasement des tampons chaque fois qu’un processeur passerait d’une application tierce à une autre, d’un processus Windows à une application tierce, ou même de processus Windows moins fiables à des processus plus fiables. Cela signifie un tout nouveau cycle de collecte et d’écriture de données à chaque fois que vous appelez un processus différent et implique une pénalité en termes de performance qu’Intel évalue au maximum à 9 %. S’appuyant sur des tests internes, Apple a déclaré que les utilisateurs pouvaient s’attendre à une perte de performances sur macOS (Mojave, High Sierra et Sierra) allant jusqu’à 40 % (selon le système et la charge de travail).

    La firme de Santa Clara a publié des mises à jour du microcode pour certains de ses processeurs, via Windows Update pour certaines, afin d’adresser ces nouvelles vulnérabilités. Dans son document d’orientation, Intel a révélé que tous les processeurs Core et Xeon allant jusqu’à l’architecture Sandy Bridge de 2e génération sont concernés. Un certain nombre de microarchitectures ciblant des puces à faible consommation, telles que « Gemini Lake », « Cherry View », « Apollo Lake » et « Amber Lake » sont aussi concernés.

    Intel a assuré que ses processeurs x86 des 8e et 9e générations intègrent des protections matérielles contre MDS, mais que les architectures antérieures sont toutes vulnérables. En général, les mesures d’atténuation ont un coût en termes de performances pour l’implémentation de la technologie SMT d’Intel, l’Hyperthreading. Toutefois, pour ceux qui attachent plus d’importance à la sécurité qu’aux performances lors de l’utilisation, Intel a admis que la désactivation de l’Hyperthreading pourrait être justifiée pour mieux se protéger contre les attaques MDS. À l’heure actuelle, il semble que l’implémentation de la technologie SMT développée par AMD soit plus sécurisée que celle d’Intel.

    Nom : 1.jpg
Affichages : 2804
Taille : 34,1 Ko

    Dans un communiqué, la société AMD a confirmé que ses processeurs x86 ne sont pas affectés par les vulnérabilités RIDL, Fallout et ZombieLoad : « Sur la base de notre analyse et de nos discussions avec les chercheurs, nous pensons que nos produits ne sont pas susceptibles à “Fallout”, “RIDL” ou “ZombieLoad” en raison des vérifications de la protection matérielle de notre architecture. Nous n'avons pas été en mesure de démontrer ces exploits sur les produits AMD et nous n'avons pas connaissance que d'autres l'auraient fait ». Il est important de noter ici que la vulnérabilité Fallout à laquelle AMD fait référence dans cette déclaration fait référence à l’une des quatre vulnérabilités MDS divulguées par Intel, et non à la vulnérabilité « Fallout », dénommée de manière identique et découverte par CTS Labs en 2018, prétendument affectant la gestion de la mémoire sécurisée des processeurs « Zen » de la marque.

    Source : AMD, Apple, NRC, Wired

    Et vous ?

    Qu’en pensez-vous : nouveau coup dur pour Intel ?
    Quel impact pourrait avoir cette annonce sur les parts d'Intel sur les marchés des CPU x86 grand public et serveur ?
    Le nombre élevé de failles de sécurité auxquelles sont exposés les CPU d’Intel pourrait-il vous inciter à migrer vers un système basé sur des CPU AMD ?

    Voir aussi

    L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle
    AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
    Les techniques de mitigation logicielles ciblant Spectre ne peuvent compenser les défauts de conception structurels des puces touchées, selon Google
    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #143
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 718
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 718
    Points : 15 097
    Points
    15 097
    Par défaut
    Citation Envoyé par Christian Olivier Voir le message
    Toutefois, la génération de cette hypothèse erronée perturbe d’autres parties de la puce. L’approche principale consiste à modifier le cache en fonction de la valeur devinée, ce qui cause des différences de synchronisation subtiles (car il est plus facile de lire des données déjà en cache que des données qui ne le sont pas) qu’un attaquant peut mesurer. À partir de ces mesures, l’attaquant peut déduire la valeur estimée qui était en cache.
    Moi, j'aimerais bien qu'on m'explique ce que j'ai mis en gras.

    Et comment un attaquant s'y prendrait pour faire la différence entre 01010101 et 10101010, données qui devraient mettre environ le même temps pour être lues (données schématisées pour montrer l'idée, s'il s'agit de mots de 64 bits vous multipliez par 8).

    Citation Envoyé par Christian Olivier Voir le message
    L’attaque peut être réalisée aussi bien sur un ordinateur que sur le cloud.
    Ah ouais ? Dans le cloud ? Depuis le garage avec un simple câble RJ45 pour attaquer le cloud ?

    Restons sérieux 5 minutes : en labo, avec des sondes de tous les côtés piquées sur la carte-mère et en y passant des mois, peut-être qu'on trouverait un numéro de téléphone ou une adresse email, mais sinon, franchement, comment ça peut fonctionner ce genre d'attaque ?
    Parce que ce n'est pas le tout que des données aient la faculté d'être devinées à cause de ce qui est décrit dans l'article, encore faut-il qu'il y ait quelque chose pour les récupérer, non ?
    Puis les mettre en forme, et enfin les exploiter.

    Je reste perplexe…
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  4. #144
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2016
    Messages
    223
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Février 2016
    Messages : 223
    Points : 561
    Points
    561
    Par défaut
    j'aurais aimé comprendre sur quels bases on spécule que amd n'est pas affecté.

    En effet la solution proposé par intel, de vider les caches au changement de focus (lol), semble radicale quand on prend le temps de considérer le nombre de processus total qui tourne sur un desktop ou un mobile. Les caches seraient vidés en permanence, ce que semble dire apple avec ses 40% de dégradations de performance annoncées.

    m'enfin je trouve cela tout de même inquiétant, les failles se multiplient et à chaque fois les performances sont un peu plus grignotées alors que nous sommes très concrètement actuellement en fin de loi de moore -ça peut changer, restons optimiste pour le pire et pour le meilleur (le quantique c'est pas bon pour la crypto).

    Peut être que nous allons bientot repartir dans une ère d'errance d'innovations technologique tatonnant pour trouver une voie de développement stable, multipliant les standards empressés et la dislocation de l'intégration que l'infromatique à réussit à atteindre après toutes ces décennies -souvenez vous de ces vieilles machines qui n'encodaient pas avec le même byte order etc.
    Peut être que ces changement auront des impacts plus profond sur notre manière d'architecturer nos système, nous poussant à réserver toujours plus d'espaces à des machines de calculs pour lesquels nous ne serions pas seulement inquiet, mais certains, de leurs défaillances sécuritaires.
    On peut même pousser et imaginer que les hébergeurs proposent des machines secure et des machines non secure dans différentes offres pour effectuer differentes taches en fonctions des impacts de securite.

    Peut être aussi que le ralentissement des processeurs aura pour effet de rendre plus acceptable les impacts de performances des implémentations en parallel processing, rendant celui ci relativement plus efficace et donc plus populaire encore!

    on a pas fini de programmer!

  5. #145
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 183
    Points
    7 183
    Par défaut
    Je n'ai pas entendu parler d'attaques exploitant ces failles ce qui ne certifie pas qu'aucune n'ait eu lieu (qui savait avant Snowden ?). Pourtant je suis certain de la possibilité donnée aux pirates de faire très mal. Pour l'instant, le niveau de complexité pour l'exploitation protège, mais un jour viendra où un Etat s'en servira. Les pirates pilotent bien des attaques avec de l'IA (source Ziff Davis). Si les éditeurs de navigateurs et les fournisseurs de Cloud ont patché à toute vitesse, y compris les distributions GNU/Linux, je pense qu'ils ne le font pas pour la gloire mais bien en prévention d'un bon black hat qui se lache dessus.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  6. #146
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 426
    Points : 43 045
    Points
    43 045
    Par défaut
    Je pense que ce n'est que le début :



    Pour ceux qui peuvent suivre, c'est flippant.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #147
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 775
    Points
    78 775
    Par défaut Un développeur du noyau Linux rappelle qu’à cause des failles matérielles qui affectent les CPU Intel
    Un développeur du noyau Linux rappelle qu’à cause des failles matérielles qui affectent les CPU Intel
    Il faut désactiver l'hyperthreading et s’attendre à une réduction des performances de 20 %

    Le développeur du noyau Linux Greg Kroah-Hartman estime que la technologie SMT (Simultaneous Multithreading) d’Intel - également connu sous le nom d’Hyperthreading - devrait être désactivée pour des raisons de sécurité à cause des failles de sécurité MDS (Microarchitectural Data Sampling) dévoilées plus tôt cette année. S’exprimant lors du sommet Open Source organisé récemment à Lyon, il n’a pas caché ses préoccupations vis-à-vis des lacunes en matière de sécurité des processeurs x86 Intel qui exploitent la technologie Hyperthreading. Kroah-Hartman précise que « Linux n’est ni moins sûr ni plus sûr » que les autres solutions, mais que tout le problème vient des failles matérielles qui affectent les puces.

    À ce propos, il a déclaré : « J’ai donné une conférence l’année dernière sur Spectre et comment Linux y a réagi ; et puis cette année, le sujet porte sur les éléments trouvés depuis le dernier entretien ». Selon lui, ces problèmes sont devenus récurrents, sont là pour durer et ne disparaitront pas de sitôt. Kroah-Hartman assure par ailleurs que la base de données CVE des problèmes de sécurité n’est pas pertinente quand il s’agit du noyau Linux : « Les CVE ne signifient rien, pour le noyau. Très peu de CVEs sont assignés au noyau ».

    Nom : gregkh.jpg
Affichages : 45552
Taille : 20,8 Ko

    Pour rappel, depuis 2018, plusieurs vulnérabilités affectant les processeurs d’Intel ont été dévoilées et il a été démontré que certaines d’entre elles existent depuis près de deux décennies. Ces exploits tirent parti de certains mécanismes d’optimisations implémentés dans les CPU x86, notamment celui dit de l’exécution spéculative. Les plus connues sont probablement : Meltdown/Spectre, PortSmash, BranchScope, TLBleed et Foreshadow. Ces vulnérabilités permettraient à un attaquant d’accéder et de détourner différents types de données (mot de passe, historique de navigation d’un navigateur Web, clé cryptographique…) sur un système sans être détecté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

    En mai 2019, un ensemble de failles de sécurité critiques étroitement liées affectant les processeurs de la firme de Santa Clara a été publié. Il inclut RIDL (rogue in-flight data load), Fallout, ZombieLoad et Microarchitectural Data Sampling (MDS). Ces failles ont été découvertes de manière indépendante par Intel et diverses équipes de recherche. Pour désigner ce nouvel ensemble de failles, Intel préfère utiliser le terme « Microarchitect Data Sampling » (MDS).

    Comprendre MDS

    Chaque processeur a un comportement microarchitectural (le comportement d’une implémentation réelle de l’architecture) et un comportement architectural (le comportement documenté qui décrit le fonctionnement des instructions et sur lequel les programmeurs se basent pour écrire leurs codes). Celles-ci peuvent diverger de manière subtile. Par exemple, d’un point de vue architectural, une puce exécute chaque instruction séquentiellement, une à la fois, en attendant que toutes les opérations d’une instruction soient connues avant d’exécuter cette instruction. Ainsi, un programme qui charge une valeur d’une adresse particulière en mémoire attendra que l’adresse soit connue avant de tenter d’effectuer le chargement, puis attendra que le chargement se termine avant d’utiliser la valeur.

    Au niveau microarchitectural, toutefois, le processeur peut tenter de deviner l’adresse de manière spéculative de sorte qu’il puisse commencer à charger la valeur à partir de la mémoire (ce qui est lent) ou qu’il puisse deviner que la charge récupérera une valeur particulière (plus rapide). Pour ce faire, il utilisera généralement une valeur du cache ou de la mémoire tampon. Si la prévision n’est pas bonne, le processeur ignorera la valeur estimée et effectuera à nouveau le chargement, avec cette fois l’adresse correcte. Le comportement défini par l’architecture est ainsi préservé, comme si le processeur attendait toujours les valeurs avant de les utiliser.

    Toutefois, la génération de cette hypothèse erronée perturbe d’autres parties de la puce. L’approche principale consiste à modifier le cache en fonction de la valeur devinée, ce qui cause des différences de synchronisation subtiles (car il est plus facile de lire des données déjà en cache que des données qui ne le sont pas) qu’un attaquant peut mesurer. À partir de ces mesures, l’attaquant peut déduire la valeur estimée qui était en cache.

    MDS est globalement basé sur un schéma de fonctionnement similaire. Mais au lieu d’exposer les valeurs devinées qui sont enregistrées au niveau du cache, il expose les valeurs des divers tampons au sein du processeur. Le processeur dispose d’un certain nombre de mémoires tampons spécialisées qu’il utilise pour déplacer les données en interne. Par exemple, les tampons de remplissage de ligne (LFB) sont utilisés pour charger des données dans le cache de niveau 1. Lorsque le processeur lit dans la mémoire principale, il vérifie d’abord le cache de données de niveau 1 pour voir s’il connaît déjà la valeur. Si ce n’est pas le cas, il envoie une requête à la mémoire principale pour récupérer la valeur. Cette valeur est placée dans un LFB avant d’être écrite dans le cache. De même, lors de l’écriture de valeurs dans la mémoire principale, elles sont enregistrées temporairement dans des mémoires tampons. Grâce à un processus baptisé « store-to-load forwarding », le tampon peut également être utilisé pour gérer les lectures en mémoire. Enfin, il existe des structures qui permettent de copier des données de la mémoire dans un registre, ce sont des ports de chargement. Les mémoires tampons peuvent contenir des données périmées et transmettre un mélange de données nouvelles et anciennes.

    MDS et Hyperthreading

    Comme d’autres attaques par canal latéral, les exploits récemment divulgués peuvent permettre aux pirates d’obtenir des informations qui seraient autrement considérées comme sécurisées, si elles n’avaient pas été traitées par le biais des processus d’exécution spéculatifs du CPU. Mais les attaques d’exécution spéculatives précédentes utilisaient une valeur périmée stockée dans le cache, alors que les nouvelles attaques MDS tirent parti des valeurs périmées stockées dans les différentes mémoires tampon du CPU. Les trois types de mémoires tampon peuvent être utilisés dans de telles attaques et l’utilisation de la technologie « Hyperthreading » augmente la facilité d’exploitation de MDS.

    Pour rappel, le Simultaneous Multi Threading (ou SMT) est une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur le cœur physique d’un processeur. La technologie Hyperthreading développée par Intel n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading est ainsi censé permettre l’exécution de deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.

    L’attaque peut être réalisée aussi bien sur un ordinateur que sur le cloud. Les chercheurs disent que cette faille peut être utilisée pour siphonner les données du processeur pratiquement en temps réel. Mais en règle générale, un attaquant a peu ou pas de contrôle sur ces tampons, car il n’existe pas de moyen simple d’obliger les mémoires tampon à contenir des informations sensibles. Les mémoires tampon peuvent contenir des données obsolètes issues de diverses opérations. Certaines d’entre elles peuvent intéresser un attaquant, mais elles peuvent être mixées à d’autres données non pertinentes. Par conséquent, rien ne garantit que les données divulguées seront utiles à l’attaquant et Intel estime que les nouvelles vulnérabilités présentent un risque faible ou moyen.

    Open BSD avait raison

    Tous ces éléments font dire à Kroah-Hartman qu’Open BSD avait raison : « Il y a un an, ils ont dit de désactiver l’Hyperthreading, il va y avoir beaucoup de problèmes ici. Ils ont choisi la sécurité plutôt que la performance à un stade plus précoce que n’importe qui d’autre. Désactivez l’Hyperthreading, C’est la seule façon de résoudre certains de ces problèmes ».

    Selon lui, le déploiement de ces mesures d’atténuation à un impact négatif plus ou moins important sur les performances (qu’il estime à environ 20 %) et ralentit la machine des utilisateurs, l’ampleur du ralentissement dépendant de la charge de travail. « En tant que développeurs de noyau, nous nous battons pour une augmentation de 1 %, 2 % de la vitesse. Mettez ces trucs de sécurité et on revient en arrière d’un an en termes de performance. C’est triste », a-t-il confié à ce sujet.

    Kroah-Hartman voit cette précaution comme un moindre mal. Il recommande d’ailleurs de toujours s’assurer que vous utilisez le patch de sécurité, la mise à jour ou la version du noyau Linux la plus récente sur votre système. Et il est catégorique : « Si vous n’utilisez pas une distribution supportée ou un noyau stable à long terme, vous avez un système non sécurisé. C’est aussi simple que ça. Tous ces appareils embarqués, qui ne sont pas mis à jour, sont faciles à pirater. Si vous travaillez dans un environnement sécurisé et que vous faites confiance à vos applications et à vos utilisateurs, vous récupérez la vitesse. Sinon, dans un environnement partagé, avec un code non fiable, vous avez besoin d’être sécurisé ».

    Et vous ?

    Que pensez-vous des propos de Kroah-Hartman ?

    Voir aussi

    L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle
    AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
    Les techniques de mitigation logicielles ciblant Spectre ne peuvent compenser les défauts de conception structurels des puces touchées, selon Google
    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #148
    Membre éprouvé
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Août 2018
    Messages
    354
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Août 2018
    Messages : 354
    Points : 1 061
    Points
    1 061
    Par défaut
    Sauf que à ma connaissance pour mener ce type d'attaques il faut être physiquement présent sur une machine vulnérable dont les Bios / OS n'ont pas été patchés... Intel de leur côté prétendent que la désactivation de l'Hyper Treading n'est pas nécessaire. Se mettraient-ils avec de telles affirmations potentiellement en porte à faux vis-à-vis de leurs clients au risque de les voir se retourner contre eux ?!

    Au rythme auquel ils trouvent de nouvelles failles/vulnérabilités sur les CPU's ces derniers temps, si cela continue ainsi, on ne pourra bientôt plus rien faire de nos PC si ce n'est les recycler

  9. #149
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 428
    Points : 1 627
    Points
    1 627
    Par défaut
    @phil995511
    Sauf que à ma connaissance pour mener ce type d'attaques il faut être physiquement présent sur une machine vulnérable dont les Bios / OS n'ont pas été patchés...
    Tout le problème est là justement.
    Les vulnérabilité découvertes dans les micro-archi Intel (et pour certaines même chez ARM/AMD) peuvent être exploités à "distances", puisqu'elles permettes de passer les barrières Mémoire/Processus mis en place par les OS pour empêcher les opérations d'écritures/lectures/exécutions sur une architecture à mémoire partagé.
    Typiquement avec la bonne payload lancer sur un serveur cloud que ce soit dans un conteneur ou une VM, avec processeur Intel, il est possible de lire/écrire/exécuter des registres/buffers/instructions et leurs valeurs, sans que ce soit détectable.
    De même une attaque par JS permettrait d'échapper à la sandbox mis en place par le navigateur est d'écouter en temps réelle tous ce qui passerait par le processeur.
    Et ça, que la machine est été patché ou pas, puisque des dire même d'Intel, étant des bugs lié à la micro-architecture des processeurs, ce n'est pas "patchable".
    La porté des attaques peut tout au plus être atténué, ce qui semble convenir à Intel ...moins à ses clients.

    Intel de leur côté prétendent que la désactivation de l'Hyper Treading n'est pas nécessaire.
    Tu m'étonne.
    Tu voit une boite comme Intel venir expliquer à ses clients et leurs dires :
    "Écouter, on s'est tromper il faudrait peut-être mieux désactiver l'HyperThreading sur nos processeurs en fin de compte.
    Par contre vous allez perdre d'office 20% de performances et ne comptez pas sur un remboursement de notre part, même si c'est un vis cacher.
    Parce qu'on à fait des erreurs OK, mais on ne va tout de même par rembourser tout le monde pour qu'ils aillent chez la concurrence".

    Se mettraient-ils avec de telles affirmations potentiellement en porte à faux vis-à-vis de leurs clients au risque de les voir se retourner contre eux ?!
    Là tu considère qu'Intel ne prend pas ses clients pour des pigeons, or ils démontrent tous les jours le contraire.
    La preuve, ils continuent de vendre leurs processeurs/contrôleurs à des prix exorbitant, alors que ceux-ci sont toujours bugués et que les bios/UEFI des CM ne sont toujours pas systématiquement patchés en sortie d'usine (au bon vouloir des fabricants quoi ).
    C'est un peu comme AMD qui demande à ses client de patcher une CM neuve pour pouvoir faire fonctionner leurs derniers Processeur "Compatible" .
    Ça va 5 minute, mais ce n'est absolument pas normale.
    Et quand une nouvelle faille apparait (ou qu'une fuite à lieu, parce que les Meltdown/Spectre c'est après 6 mois qu'on en a entendu parlé, alors qu'elles sont présentes dans tous les Processeurs Intel sortie depuis 95), leur premier réflexe a toujours été d'abord de le nier, puis d'en minimiser l'impact et enfin après un temps certain (pour ne pas dire un certain temps) de sortir des séries de patch bâclé qui font perdre X% de performances et qui finalement ne résolve rien puisque le problème est physique et ne peut être patché.

    Finalement ils finissent par s'en sortir en promettant que la prochaine génération de processeurs sera exempt de failles, ce qui n'est pour l'instant toujours pas vrai.
    Bref bel exemple de j'm'en bats les couillisme vis à vis de ses clients.

    Au rythme auquel ils trouvent de nouvelles failles/vulnérabilités sur les CPU's ces derniers temps, si cela continue ainsi, on ne pourra bientôt plus rien faire de nos PC si ce n'est les recycler
    C'est bien parce que l'on a pas vraiment le choix qu'ils ce permettent d'avoir ce comportement.
    Si la masse de leurs clients avaient ne serait-ce qu'une architecture de replie, ils seraient plus avenant, or ce n'est pas le cas.
    En l’état il n'existe aucunes architectures alternatives pour le grand publique.
    L'industrie c'est orienté vers l'Intel x86 depuis l'IBM PC, finalement on va en subir les conséquences collectivement un jour ou l'autre.

    En passant, j’attends encore les sanctions de l'Europe pour abus de position dominante d'Intel sur le x86 et divers autres IPs en leurs possessions.

  10. #150
    Membre extrêmement actif Avatar de eldran64
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2008
    Messages
    341
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2008
    Messages : 341
    Points : 1 515
    Points
    1 515
    Par défaut
    Juste pour la petite info, désactivé l'hyperthreading sur un core I3 de 10ème génération, c'est perdre un peu plus de 30% de performance et non 20%.
    Ça a fait partie des arguments qui m'ont poussé à passer sur une plateforme AMD à la place d'Intel.
    Tout le monde devrait avoir de l'esprit critique car personne ne pourra m'apporter la preuve de l'absence de celui-ci

  11. #151
    Futur Membre du Club
    Profil pro
    Inscrit en
    Novembre 2009
    Messages
    5
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2009
    Messages : 5
    Points : 6
    Points
    6
    Par défaut @Jipété
    Franchement @Jipété, je pense que tu n'as rien compris à la nature même de la vulnérabilité.
    Ici ce n'est pas un bogue concernant les données qui peuvent être directement lues d'une adresse mémoire donnée avec une instruction de lecture normale, mais le fait qu'il est possible de déterminer alogithmiquement (par une simple mesure du temps pour lire une adresse, à laquelle on a légalement accès, pour en déduire ce que contient une **autre** adresse mémoire utilisée par un autre processus théoriquement protégé).
    Ici le problème n'est même pas l'exécution spéculative: l'attaquant ne lira pas autre chose que ce qui était prévu, car son exécution spéculative aura été "annulée".

    Le problème vient du processus d'annulation: l'état du processus (ou du thread) reste le même, mais la faille est ailleurs: il est possible de mesurer le temps mis par la code valide, même corrigé par l'annulation de la spéculation. En effet le processeur ne PEUT PAS tout annuler: il n'annule que l'état superficiel, mais il ne peut pas restaurer l'état du cache qui a été impacté par l'exécution spéculative, l'exécution reprend d'un côte ou de l'autre (celui de l'attaquant ou celui du code protégé) mais avec des temps différents.

    Et il est démontré maintenant que l'attaquant peut contrôler sans sortir de sa "bulle" d'isolation, l'état des caches partagés.

    Dans le cas de VMs: l'hyperviseur isole bien la VM attaquée de la VM dans laquelle tourne l'attaquant. Mais les deux se partagent des ressources communes et notamment divers niveaux de caches. Dans le cas de "l'hyperthreading Intel" l'attaque ne touche pas les caches L1D ou LI1 puisque deux threads concurrents ne partagent pas les caches L1, mais ils se partagent le même cache L2 et le même cache L3 dans le processeur, et parfois un cache L4 dans les processeurs Xeon ou sur la carte mère. Ils se partagent aussi les bus mémoire, les bus de communication (PCIexpress, notamment de la carte réseau où les processus protégés et les processus attaquants arrivent par le même canal et se partagent la bande passante.


    Désactiver l'hyperthreading pourtant n'a aucun effet ! le cache L2 est réservé à un seul thread car l'autre est désactivé et ne tourne plus, les autres processus devront s'exécuter sur un autre coeur sur des caches L2 différents. Mais ils se partagent encore le cache L3 et tous les autres bus avec la mémoire ou le réseau. Au passage c'est drastique sur les perfs, mais ça ne résoud rien.

    Tous les systèmes qui sont amenés à traiter des données venant de différents clients ayant des droits d'accès différents, et notamment les serveurs Internet y compris les serveur de VPN sont obligés de se partager une ressource.

    Spectre est là pour durer et on n'a pas fini de trouver d'autres caches exploitables avec TOUTES les architectures modernes. Désactiver tous les caches et interdire le partage de ressource veut dire simplement l'extinction TOTALE de l'Internet et de tous les réseaux. Autrement dit toute l'informatique d'aujourd'hui.

    La réflexion doit avoir lieu sur d'autre points: et ça commence par revoir les "politiques d'éviction de cache" en mettant des quotas d'utilisation sur chaque usage et empêcher les différents clients de provoquer la "famine" de ressources partagés chez les autres. Hors on a basé une très grande partie des optimisations qui ont permis d'epxloser les performances, en utilisant des politiques d'éviction de cache simple (de type LRU sans identifier réellement les usages de chacun).

    Ce qui a été fait dans les OS pour isoler la mémoire (mémoire virtuelle) n'est pas suffisant. On commence à voir des isolations entre processus, puis entre VMs, par logiciel mais là on est sur des parties inaccessibles même au logiciel normal (code ISA), car ça ce situe dans la microarchitecture. Et rien n'a été fait sur les caches externes et on n'en verra pas le bout sur les caches du coeur de réseau Internet : on se partage les backbones, et il y a de larges totlérances d'usage permettant de mettre en "famine" facilement un lien pendant une durée assez longue pour écouter des secrets pendant un temps pourtant assez court pour que ça passe sans être bloqué (les backbones Internet commence à perine à s'en préoccuper en renforçant les politiques d'usage et d'équilibrage avec du "trafic shaping" de plus en plus aggressif : sur des liens gigabits et au sein même des hébergeurs de services clouds sur les routeurs internes, il y a un sévère problème! Les solutions d'isolation vont couter très cher !)

    En fait c'est la politique LRU simpliste qu'il faut revoir et utiliser à la place des temps de réponse aléatoires (avec assez de variabilité pour ne rien pouvoir en déduire, et donc une précision de l'aléa suffisante d'au moins 128 bits, mais aussi avec l'utilisation de vrais générateurs aléatoires et pas algorithmiques, disposant d'une très grande entropie: Google est là en avance avec son processeur quantique, il peut protéger efficacement son réseau et je pense que ce sera la première utilisation de son système pour protéger ses secrets: utiliser l'aléa n'a pas autant d'impact en performance que la désactivation des caches partagés; ce plus on peut utiliser la ségrégation des usages par domaine et renforcer les quotas pour limiter la famine sur un des flux ou su un grand nombre de flux parallèles, et garantir qu'aucun ne pourra controler comme il veut le flux disponible aux autres pour parvenir à savoir à quoi ils accèdent).

    Les mitigation actuelles de Spectre sont cependant limitées! On a dans le logiciel une mitigation des attaques de type 1 (les plus simples en fait à corriger, même si ça coête un peu de performance: "Retpoline" et "Lfence"), il y a 3 autres types d'attaques, l'attaque du L1 décrit ci-dessus concerne surtout les serveurs d'application et serveur web ou VPN où un mêm processuis ou thread traite en boucle les demandes venant de différents clients pour leur concéder une tranche de temps, même limitée mais permettant à un autre client de savoir ce qui s'est passé juste avant lui et de modifier le comportement/les performances du client suivant. Pour prevenir ça il n'y a pas d'autre solution que d'utiliser un "scheduler" non totalement prédictif basé sur des règles strictes, mais sur l'aléa le plus total, et une mesure effective des quotas et un équilibrage suffisant mais pas strict mais avec aussi un aléa suffisant des ressources allouées à chacun.

    L'attaque de type 4 en revanche touche TOUS les systèmes, toutes les architectures, tous les langages, tous les réseaux. Spectre est là pour longtemps et va hanter l'internet pendant des décennies. Elle durera tant qu'un utilisera des "machines de Turing" à algorithmes impératifs, et qu'on ne sera pas passé à l'informatique quantique (totalement basée sur l'aléa le plus fort). Et là tout est à développer. On comprend pourquoi Google investit massivement dans l'informatique quantique.

    La solution simpliste proposée par les promoteurs de Linux ne sert à rien, elle ne résout rien. Intel n'est pas seul en faute, mais tous les fabricants du monde et tous les producteurs de code (Linux compris) : il faudra changer de langage de de façon d'utiliser un ordinateur et aussi changer tout ce qu'on attend d'un ordinateur: une réponse oui/non absolue sans aucune erreur et le plus rapidement possible alors qu'on s'orientera plutôt vers des réponses heuristiques tendant vers une simple optimisation progressive (et on, rédoudra plus de problèmes avec ça). L'avenir est aux probabilités et non plus aux statistiques: dehors les statisticiens, on ira voir les physiciens, les biologistes, les architectures ne seront plus "distribuées" mais "réparties", avec des pannes inhérentes au système et des variations dans les réponses, elle ne sera plus "localisée" et on ferra avec.

    Les fondeurs s'y préparent parce qu'ils n'ont plus le choix et ont quasiment atteint les barrières quantiques avec les technos de gravure actuelles qui sont bridées par la température, la puissance d'énergie consommée (et à dissiper), les fréquences, et la taille des transistors. On atteind les 7 nanomètres en gravure, mais au delà on n'a plus beaucoup de solution, la gravure 2D est à bout de souffle, on passera aux réseaux cristallins 3D, et il n'y aura plus de transistor localisé avec des jonctions NP, on utilisera à la place des réseaux de diffractions, l'holographie, la superposition d'états quantiques, on ne cherchera plus à éviter les interférences entre circuits voisins mais on les utilisera à grande échelle.

  12. #152
    Futur Membre du Club
    Profil pro
    Inscrit en
    Novembre 2009
    Messages
    5
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2009
    Messages : 5
    Points : 6
    Points
    6
    Par défaut @phil995511
    Nul besoin de présence physique. Spectre est exploitable à distance sur tout système proposant un accès par Internet dès son point d'accès: la page de login, même protégée par du multifacteur: c'est une ressource partagée qui permet d'écouter aussi les accès concurrents. Et tout service utilisant en interne des données soumises par leurs utilisateurs (beaucoup mêm sans le savoir concernant la collecte des données de profilage: tout service qui collecte ces données est INCAPABLE d'empêcher que ces données soient écoutées, même si l'envoi est crypté/sécurisé: il suffit d'envoyer d'autres données de collecte spécialement conçues pour modifier les performances de ce système d'écoute et donc savoir ce que contiennent ou comment sont traitées les données collectées venant d'autres clients.

    Si on veut mon avis: c'est la mort de la "télémétrie", les publicitaires (et leurs diffuseurs dont Google qui en vit) seront les premiers à devoir se passer de ces données (et la loi va devoir se renforcer, le simple "consentement" ne suffit pas, même le site "développez.com" oblige à accepter cette collecte sinon son service est inutilisable et devra se passer des utilisateurs et de ce forum, ils ne pourront plus que diffuser leurs propres contenus, c'est la fin de l'interactivité, des réseaux sociaux et de la possibilité donnée à chacun de communiquer même par des canaux "privés" puisque Spectre démontre que c'est en fait impossible de protéger la confidentialité avec l'informatique impérative actuelle).

    Vivement l'arrivée de l'informatique quantique et des réseaux quantiques pour tous !

  13. #153
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 775
    Points
    78 775
    Par défaut Les CPU Intel depuis Skylake sont touchés par Plundervolt, une faille ciblant les mécanismes de l’overclocking
    Les CPU Intel depuis Skylake sont touchés par Plundervolt, une faille ciblant les mécanismes de l’overclocking
    Intel recommande de ne pas toucher aux valeurs par défaut du voltage CPU dans le BIOS

    Depuis 2018, plusieurs vulnérabilités affectant les processeurs d’Intel ont été dévoilées. Il a même été démontré que certaines d’entre elles existent depuis près de deux décennies. Ces exploits tirent parti de certains mécanismes d’optimisations implémentés dans les processeurs x86, notamment celui dit de l’exécution spéculative. Les plus connues sont probablement : BranchScope, PortSmash, Meltdown/Spectre, TLBleed et Foreshadow. Ils permettraient à un attaquant d’avoir accès et de détourner différents types de données (mot de passe, historique de navigation d’un navigateur Web, clé cryptographique…) sur un système sans être détecté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

    Plus tard, un ensemble de failles de sécurité critiques étroitement liées qui affectent les CPU d’Intel a été publié. Il incluait RIDL (rogue in-flight data load), Microarchitectural Data Sampling (MDS), ZombieLoad v1, ZombieLoad v2 - à cause de qui Intel a désactivé la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 - et Fallout. La firme de Santa Clara a fait le choix d’utiliser le terme « Microarchitect Data Sampling » (MDS) pour désigner ce nouvel ensemble de failles critiques.

    Nom : 1.jpg
Affichages : 5981
Taille : 34,1 Ko

    Récemment, un groupe de chercheurs en cybersécurité a fait état de la découverte d’une nouvelle vulnérabilité matérielle qui affecte les processeurs Intel, baptisée « Plundervolt ». Ce nouvel exploit porte le nom de code « CVE-2019-11157 ». Intel a, pour la première fois, été informé de l’existence de cette faille en juin 2019 dans le cadre de son programme de Bug Bounty, de sorte que la société a secrètement pu développer une solution de mitigation. Tout comme Foreshadow, Plundervolt exploite certaines faiblesses des mécanismes retrouvés au sein des processeurs x86 Intel et qui permettent à un attaquant d’exposer des données d’applications privées et d'avoir accès à des calculs pourtant sécurisés par la technologie Software Guard Extensions (SGX) développée par Intel.

    Pour rappel, la technologie SGX est censée protéger la confidentialité et l’intégrité des informations et des applications sur les systèmes embarquant les CPU de la marque. Cette technologie fait partie d’un ensemble plus large de fonctionnalités que le fabricant de CPU appelle les « contrôles matériels pour les environnements Cloud et d’entreprise ». Il l’explique sur son site que « Intel® SGX assure un chiffrement matériel de la mémoire pour isoler des parties de code et des données spécifiques d’une application dans la mémoire. Intel® SGX permet au code de niveau utilisateur d’attribuer des régions de mémoire privées (appelées enclaves), conçues pour être protégées contre les processus exécutés à des niveaux de privilèges supérieurs ».

    Nom : HMoCBSlCTBL4ctAs.jpg
Affichages : 2856
Taille : 20,2 Ko

    L’équipe de chercheurs a décrit « Plundervolt » comme un procédé permettant de compromettre la mémoire sécurisée par SGX en réduisant la tension de fonctionnement normale du processeur Intel lors de l’exécution de calculs dits protégés jusqu’à un seuil où le chiffrement de la mémoire SGX ne permet plus de protéger les données. Cela crée des erreurs qui peuvent être utilisées plus tard pour recréer des données en utilisant des techniques d’observation en canal latéral. L’attaque utilise les concepts fondamentaux derrière les attaques VoltJockey et CLKscrew.

    L’équipe de chercheurs a publié un code de validation permettant de vérifier ses dires, en précisant que Plundervolt permet aux attaquants d’extraire des informations de l’enclave plus rapidement qu’avec d’autres attaques, comme Meltdown ou Spectre, entre autres.


    Plundervolt nécessite des privilèges root étant donné que les logiciels qui permettent de modifier le vCore d’un processeur ont besoin d’un accès ring-0. Toutefois, il n’est pas nécessaire d’avoir un accès physique direct à la machine cible parce que l’activité malveillante peut être exécutée à distance (mais pas depuis un environnement virtualisé). Cet exploit diffère malgré tout de « Rowhammer », car il modifie l’acheminement des bits à l’intérieur du CPU avant que ces derniers ne soient écrits dans la mémoire, ce qui permet de contourner SGX. En outre, Rowhammer ne fonctionne pas avec la mémoire protégée par SGX.


    La possibilité de modifier la tension et la fréquence des processeurs Intel à partir de l’OS permet d’utiliser des utilitaires dédiés à « l’overclocking ». Cependant, il s’avère finalement que les individus malveillants peuvent également tirer profit de cette fonctionnalité. Plundervolt cible les mêmes mécanismes d’ajustement de tension et de fréquence des puces Intel pour permettre aux acteurs malveillants d’extraire des données de la zone qu’Intel considère comme l’une des plus sûres sur ses CPU : l’enclave SGX. Intel utilise cette zone protégée de la puce pour sécuriser les informations les plus précieuses, comme les clés de chiffrement AES. Cette zone n’est pas seulement physiquement séparée des autres mémoires à l’intérieur du CPU, elle est également protégée par un chiffrement logiciel, ce qui la rend particulièrement difficile à attaquer.


    Après l’Hyperthreading et la fonctionnalité Hardware Lock Elision (HLE), les amateurs de CPU Intel devront-ils renoncer à une autre fonctionnalité de leur processeur qui s’avère pourtant importante pour l’overclocking ? Quel serait l’impact de l’atténuation de cette vulnérabilité sur la fonctionnalité Turbo Boost des processeurs Intel ?

    Intel a publié l’avis de sécurité SA-00298 concernant cette vulnérabilité et assure travailler avec les fabricants de cartes mères pour publier rapidement des mises à jour du BIOS qui contiennent un nouveau microcode avec une atténuation contre cette vulnérabilité. La firme de Santa Clara affirme que le procédé d’atténuation exige le verrouillage de la tension dans le BIOS. Si SGX n’a pas été activé, ou si la tension du CPU est verrouillée aux valeurs par défaut via l’atténuation, le système ne serait plus vulnérable. Les processeurs Intel de 6e, 7e, 8e, 9e et 10e génération sont tous affectés par cette vulnérabilité, de même que ceux des familles Xeon E3, v5, v6, E-2100 et E-2200.

    Source : PlunderVolt, Intel

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Un développeur du noyau Linux rappelle qu'à cause des failles matérielles qui affectent les CPU Intel, il faut désactiver l'Hyperthreading et s'attendre à une réduction des performances de 20 %
    Intel désactive la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 à cause de Zombieload v2 et recommande en plus de désactiver RTM pour les environnements virtualisés
    PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT, des CPU AMD pourraient aussi être touchés
    MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu'à Kaby Lake et exposent les données des mémoires tampon
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  14. #154
    Invité
    Invité(e)
    Par défaut
    Qu’en pensez-vous ?
    Qu'il est étonnant que ce soit toujours intel qui soit cité mais jamais les autres, c'est curieux
    A croire que les concurrents ont tous des CPU 100% fiable/sans faille...

  15. #155
    Membre extrêmement actif Avatar de eldran64
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2008
    Messages
    341
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2008
    Messages : 341
    Points : 1 515
    Points
    1 515
    Par défaut
    Les processeurs Intel sont vraiment daubés niveau archi.

    La différence entre Intel et AMD c'est qu'AMD corrige ses failles de sécu d'une génération à l'autre.
    Avec Intel, les failles de sécu ne sont pas corrigés et en plus comme leur archi datent de Mathusalem, le nombre de génération de processeurs touché par ses failles est très important.

    Bref, avec Intel, il faut fuir comme la peste leur proco.
    Tout le monde devrait avoir de l'esprit critique car personne ne pourra m'apporter la preuve de l'absence de celui-ci

  16. #156
    Invité
    Invité(e)
    Par défaut
    J'avoue ne jamais avoir aimé intel mais quand même, tu le dis toi même, AMD corrige d'une génération à l'autre mais ses failles ne sont jamais mis en avant comme ce l'est pour intel.

    Perso je regrette les CPU d'IBM et feu Motorola.
    Dernière modification par LittleWhite ; 12/12/2019 à 21h18. Motif: Pas besoin de citer l'intégralité du message précédent

  17. #157
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 587
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 587
    Points : 18 487
    Points
    18 487
    Par défaut
    Citation Envoyé par Christian Olivier Voir le message
    La possibilité de modifier la tension et la fréquence des processeurs Intel à partir de l’OS permet d’utiliser des utilitaires dédiés à « l’overclocking ». Cependant, il s’avère finalement que les individus malveillants peuvent également tirer profit de cette fonctionnalité.
    Dès que t'ajoutes une fonctionnalité ça créer des failles potentiels, du coup la phrase “La perfection est atteinte, non pas lorsqu'il n'y a plus rien à ajouter, mais lorsqu'il n'y a plus rien à retirer.” fonctionne quand on parle de technologie.

    Citation Envoyé par Stérilux Voir le message
    ses failles ne sont jamais mis en avant comme ce l'est pour intel.
    Les processeurs Intel sont touché par plus de failles, les correctifs font perdre plus de performance aux processeurs Intel qu'aux processeur AMD, certaines failles qui touchent Intel, AMD, ARM sont plus difficilement exploitable avec les processeurs AMD et ARM, il y a plus de processeurs Intel que de processeurs AMD.

    Citation Envoyé par Stérilux Voir le message
    ses failles ne sont jamais mis en avant comme ce l'est pour intel.
    Quand une faille touche AMD et ARM c'est dit dans l'article, Intel est touché par plus de failles que les autres.
    AMD's CPUs, including the latest Ryzen and Epyc processors, are immune to:
    • Meltdown (Spectre v3)
    • Spectre v3a
    • LazyFPU
    • TLBleed
    • Spectre v1.2
    • L1TF/Foreshadow
    • SPOILER
    • SpectreRSB
    • MDS attacks (ZombieLoad, Fallout, RIDL)
    • SWAPGS
    Il y a 7 attaques Meltdown et Spectre, les processeurs AMD sont affectés par 5 de ces failles, les processeurs Intel par 7 de ces failles.

    ===
    Intel va revenir en force, il y a un gros plan qui a été lancé, la feuille de route prévoit une gravure en 1.4 nm d'ici 2029.
    Si tout ce passe bien, dans 10 ans Intel va commercialisé des processeurs intéressants.
    Keith Flint 1969 - 2019

  18. #158
    Membre extrêmement actif Avatar de eldran64
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2008
    Messages
    341
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2008
    Messages : 341
    Points : 1 515
    Points
    1 515
    Par défaut
    Citation Envoyé par Stérilux Voir le message
    J'avoue ne jamais avoir aimé intel mais quand même, tu le dis toi même, AMD corrige d'une génération à l'autre mais ses failles ne sont jamais mis en avant comme ce l'est pour intel.

    Perso je regrette les CPU d'IBM et feu Motorola.
    Il y a un effet "accumulation" et "sous le feux des projecteurs". Intel longtemps été le numéro 1 et a vendu des palettes de processeurs. Donc dès que les 1ère grosses failles sont apparus tout le monde en a parlé. Ensuite quand les autres sont apparus le focus est resté chez Intel.
    AMD aussi a été décrié mais comme cela touchait moins de gen chez eux car leur archi est récente ET mise à jour, disons que c'est passé largement mieux.
    Tout le monde devrait avoir de l'esprit critique car personne ne pourra m'apporter la preuve de l'absence de celui-ci

  19. #159
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    26 855
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 26 855
    Points : 218 548
    Points
    218 548
    Billets dans le blog
    118
    Par défaut
    Bonjour,

    Je ne suis pas expert dans les failles, mais cela me semble bizarre. En réalité, les hackers qui s'intéressaient à la PS Vita au utilisée une technique similaire pour extraire des informations sensible d'une zone mémoire très protégée (permettant le chiffrement des données de la console et donc, protection anti copie et ainsi de suite).
    Ici la conférence :
    (à partir de la 20e minute.)

    Le hacker en a fait un papier académique : https://arxiv.org/abs/1903.08102

    Dans la conférence, il indique que si la tension n'est plus assez bonne, les transistors ne seront pas à la position attendue (ouvert/fermé) et du coup, le résultat est erroné.
    Dans la vidéo de cette news, on voit un bit modifié dans le cas de la multiplication.

    Je trouve (si je ne m'abuse pas) que ces deux travaux sont très proches et du coup, que l'attaque sur les CPU Intel :
    • ne sont pas nouvelles ;
    • ne sont pas spécifiques à Intel.


    La vraie faille, c'est que l'OS puisse changer la tension du CPU et donc, si ce logiciel est non sécurisé, cela devient une opération réalisable par n'importe qui/n'importe quel programme.

    Plundervolt nécessite des privilèges root étant donné que les logiciels qui permettent de modifier le vCore d’un processeur ont besoin d’un accès ring-0.
    Ou, autrement dit : il faut déjà un accès quasi totale sur la machine pour pouvoir faire des mauvaises manipulations. Je pense que si quelqu'un à ring-0, il ne s'embêtera pas à compromettre la tension, il ira directement installé un keylogger ou je ne sais quel autre programmes malveillants (ou copier directement les données intéressantes).
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  20. #160
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 260
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 260
    Points : 3 402
    Points
    3 402
    Par défaut
    Un accès "ring-0" et le niveau de privilège "NT authority" ...c'est la même chose ?
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

Discussions similaires

  1. Macro qui s'exécute sur tous les onglets
    Par idckhorne dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 27/05/2009, 11h56
  2. Réponses: 2
    Dernier message: 04/12/2008, 17h41
  3. Arret de l'exécution de tous les jobs
    Par ahlemahlem dans le forum Oracle
    Réponses: 1
    Dernier message: 05/10/2006, 17h57
  4. Réponses: 12
    Dernier message: 22/06/2006, 10h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo