IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Sécurité des CPU : des chercheurs ont mis au point un nouveau « principe de conception »


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    juin 2016
    Messages
    2 615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 2 615
    Points : 56 933
    Points
    56 933
    Par défaut Sécurité des CPU : des chercheurs ont mis au point un nouveau « principe de conception »
    Sécurité des CPU : des chercheurs ont mis au point un nouveau « principe de conception »
    pour surmonter les vulnérabilités comme Meltdown et Spectre

    Meltdown et Spectre sont des vulnérabilités découvertes dans les processeurs d'Intel qui peuvent être exploitées pour accéder aux registres internes, à la mémoire kernel et à la mémoire de l'hôte. Plusieurs approches de solutions ont déjà été apportées. Une technique de mitigation baptisée Retpoline a été publiée par Google. La grande firme de Redmond, Microsoft, a rendu disponible un outil PowerShell pour faire l'état des lieux des protections sous Windows. Linux aussi a apporté des correctifs contre Meltdown et Spectre dans son kernel 4.16. Malgré tous ces efforts, aucune solution définitive et correctionnelle n'est encore mise en place, car d'autres vulnérabilités continuent d'être découvertes dans les CPU d'Intel.

    C'est dans l'optique d'apporter leur pierre à l'édifice que les chercheurs des universités de Californie, de William et Mary, et de Binghamton ont mis au point un nouveau « principe de conception » dénommé SafeSpec pour surmonter les vulnérabilités de Meltdown et Spectre et bien d'autres. Contenus dans un document bien détaillé, ces principes permettent d'éviter les vulnérabilités d'exécution spéculative. Rappelons que l'exécution spéculative est une technique microarchitecturale standard utilisée dans pratiquement tous les processeurs modernes pour améliorer leur performance. Les instructions spéculativement exécutées peuvent laisser des traces dans les caches des processeurs. Cette vulnérabilité peut être exploitée par un attaquant pour accéder aux informations de manière spéculative. Meltdown et Spectre en sont un exemple.

    Nom : spectre-meltdown-renders.jpg
Affichages : 2823
Taille : 55,4 Ko

    Les chercheurs indiquent que le modèle SafeSpec soutient « la spéculation de manière à la protéger contre les fuites nécessaires pour des attaques telles que Meltdown et Spectre ». Dans un document intitulé « SafeSpec : Banishing the Spectre of a Meltdown with Leakage-Free Speculation », les chercheurs disent qu'ils « explorent si la spéculation peut être faite sans fuite d'une manière fondée sur des principes, permettant aux CPU de conserver leur avantage de performance de la spéculation tout en supprimant les vulnérabilités de sécurité qu'elle expose ». SafeSpec stocke donc l'état spéculatif « dans des structures temporaires qui ne sont pas accessibles par des instructions engagées ».

    L'équipe de chercheurs annonce également dans son document que SafeSpec ne vient pas mettre fin à la technique de Retpoline de Google et qu'il ne souffre d'aucun des problèmes de performances associés aux correctifs Meltdown et Spectre, mais contribue plutôt à améliorer les performances du processeur. SafeSpec n'est pas seulement un correctif contre les différentes variantes connues de Meltdown et Spectre, mais aussi contre de nouvelles variantes découvertes par les chercheurs. Les chercheurs estiment que la SafeSpec « représente un premier pas vers une protection fondée sur des principes » contre ces vulnérabilités. Il y a donc encore du chemin à faire avant que ces failles dans les CPU d'Intel soient complètement éradiquées.

    Source : SafeSpec

    Et vous ?

    Que pensez-vous de ce nouveau correctif contre Meltdown et Spectre ?
    Cela constitue-t-il un espoir pour extirper cette vulnérabilité des CPU d'Intel ?

    Voir aussi

    Meltdown et Spectre : un outil PowerShell est disponible il permet de faire l'état des lieux des protections sous Windows

    Encore une autre vulnérabilité découverte dans les CPU d'Intel le fournisseur de microprocesseurs fait des recommandations pour l'atténuer

    Linux kernel 4.16 est disponible avec des correctifs contre Meltdown et Spectre pour l'architecture arm64 et de nombreux autres ajouts

    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?

    Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant Microsoft anticipe avec une mise à jour cumulative
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Homme Profil pro
    Technicien réseau
    Inscrit en
    décembre 2014
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien réseau

    Informations forums :
    Inscription : décembre 2014
    Messages : 144
    Points : 521
    Points
    521
    Par défaut
    Afin d'éviter de futures failles de sécurité dans des processeurs utilisant " de nouveaux principes " et je ne sais quelles autres technologies supposées plus fiables que les précédentes, y a-t-il eu preuve apportée par les concepteurs de l'absence de toute défaillance possible, preuve au sens très strict, comme dans une démonstration mathématique ?

    J'ignore si c'est possible, cependant il me semble que tant que cela ne serait pas fait on ira de déconvenue en déconvenue (une nouvelle faille, de temps à autre) à cause de la complexité croissante des processeurs, donc - il me semble encore - une difficulté elle-même croissante à maîtriser l'exécution dans ces circuits.

  3. #3
    Membre expert
    Profil pro
    undef
    Inscrit en
    février 2013
    Messages
    877
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : février 2013
    Messages : 877
    Points : 3 193
    Points
    3 193
    Par défaut
    Suffit probablement d'ajouter un circuit de chiffrement en xor pour rendre les données inexploitables sans la clé de chiffrement.

  4. #4
    Nouveau Candidat au Club
    Homme Profil pro
    historien & product owner
    Inscrit en
    mai 2018
    Messages
    618
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : Algérie

    Informations professionnelles :
    Activité : historien & product owner

    Informations forums :
    Inscription : mai 2018
    Messages : 618
    Points : 0
    Points
    0
    Par défaut
    avec tous le respect que je dois, je vois pas comment des "chercheurs" qui n'ont jamais conçue 1 cpu de leurs vie et encore moins du x86 peuvent publier ce genre d'article et encore moins avec une tels confiance/arrogance dans leurs "découverte"

  5. #5
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par 23JFK Voir le message
    Suffit probablement d'ajouter un circuit de chiffrement en xor pour rendre les données inexploitables sans la clé de chiffrement.
    Qu'est ce que " le sérif de l'espace " vient faire là dedans ?
    En plus tu parle des données, le CPU (jeux d'instructions x86) manipule des mémoires et fait des calcules simples avec le FPU venu des coprocesseurs et mis dans la même puce, pour faire simple.
    C'est le système d'exploitation qui organise la " suite logique ". L'introduction de jeux d'instructions (ou routines) complémentaires est juste un " niveau d'accélération " selon les faits historiques du MMX, SSE, etc...

    P.S. : Si en mémoire cache tu n'as pas des données ou informations claires, c'est que ton architecture n'est pas x86 n'y même celle d'un microprocesseur ("en un seul morceau"). ^_^
    Dernière modification par MikeRowSoft ; 19/06/2018 à 11h29.

Discussions similaires

  1. Réponses: 30
    Dernier message: 08/05/2018, 07h53
  2. Réponses: 7
    Dernier message: 15/01/2018, 15h21
  3. Réponses: 8
    Dernier message: 25/01/2011, 09h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo