A l'heure de l'intelligence artificielle oû puissance et sécurité sont primordiales, même si aucune exploitation n'est à recenser, c'est un coup dur pour l'industrie.
A l'heure de l'intelligence artificielle oû puissance et sécurité sont primordiales, même si aucune exploitation n'est à recenser, c'est un coup dur pour l'industrie.
Il serait grand temps de mettre fin aux technologies HT et SMT... Les CPU d'aujourd'hui ont suffisamment de cœurs (merci AMD au passage) pour ne plus avoir besoin de cet artifice.
@mattdef
Un ordi mainstream (ni xéon/i9, ni epyc/threadripper, ni atom/celeron), sans SMT, ça réduirait la capacité max de calcul de combien environ ?
Je sais que grosso modo, un coeur sature en utilisant que 70% de ses ressources matérielles, le SMT permet de se rapprocher de 100%.
Perso, je tourne rarement en fréquence max, alors avec SMT désactivé ne devrait pas poser de problème dans mon cas ...mais si ça réduit les perf' de 30% ça risque d'en gêner un bon nombre. ^^'
PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas... et avec SMT désactivé, ils y trouvent de meilleurs perf'... c'est parfois le cas pour les techno récentes qui manquent de maturité, comme le début des AMD Ryzen avec Windows par exemple.
Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs,
Intel ne se montre pas inquiet
Au début de l'année, un ensemble d'attaques utilisant les capacités d'exécution spéculatives des processeurs modernes hautes performances a été révélé. Les attaques ont été nommées Meltdown et Spectre. Depuis lors, de nombreuses variantes de ces attaques ont été publiées. Parallèlement, diverses techniques d'atténuation de risque ont été créées pour permettre aux logiciels, systèmes d'exploitation et plateformes d'hyperviseur de se protéger contre ces attaques.
Rappel
Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD.Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis.
Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative ; cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.
Spectre est une vulnérabilité qui permet de faire en sorte qu'un programme accède à des emplacements arbitraires de la mémoire vive allouée à celui-ci. Un attaquant peut lire le contenu de la mémoire accédée ainsi, ce qui peut potentiellement lui permettre d'obtenir des données sensibles.
Le rapport sur Spectre décrit une classe de vulnérabilités potentielles. Elles sont toutes basées sur l'exploitation des effets secondaires de l'exécution spéculative, un moyen de masquer la latence de la mémoire et donc d'accroître la vitesse d'exécution des microprocesseurs modernes. Plus précisément, Spectre concerne la prédiction de branchement, qui est un aspect de l'exécution spéculative. Contrairement à Meltdown, à laquelle Spectre est associée du fait de la simultanéité de leurs découvertes, Spectre ne s'appuie pas sur une fonction spécifique de la gestion et du système de protection de la mémoire d'un seul processeur, mais est un concept plus général.
L’histoire n’est pas encore à son dernier chapitre
Une équipe de recherche, comprenant des chercheurs à l'origine de la découverte de Meltdown, Spectre et des attaques associées Foreshadow et BranchScope, a publié un nouveau document révélant d'autres attaques dans les familles Spectre et Meltdown. Le résultat ? Sept nouvelles attaques possibles. Certaines peuvent être atténuées par des techniques d'atténuation connues, mais d'autres non. Cela signifie que des travaux supplémentaires sont nécessaires pour protéger les systèmes vulnérables.
Les chercheurs ont entrepris une analyse systématique des techniques impliquées dans les exploits de Spectre et de Meltdown, et c'est ainsi que les nouvelles variantes ont été découvertes.
L'un des exploits récemment découverts utilise les clés de protection (PKU) d'Intel, et Peter Bright explique:
Les clés de protection introduites avec Skylake permettent à une application de marquer des morceaux de mémoire avec une clé à quatre bits. Les applications configurent le processeur pour qu'il utilise une clé de protection particulière et, pendant ce temps, toute tentative d'accès à la mémoire étiquetée avec une clé différente générera une erreur. Encore une fois, quelques nanosecondes de spéculation peuvent se produire entre la création d’un accès invalide (accès à la mémoire avec une clé de protection incohérente) et le signalement de l’erreur, permettant la fuite des informations à protéger.
Ceci, et un autre exploit tirant parti des MPX (Memory Protection eXtensions) d’Intel, sont tous deux liés à Meltdown, mais il en existe cinq autres qui sont liés à Spectre.
Au total, cinq scénarios de prédiction erronés différents ont été identifiés (quatre basés sur des prédicteurs de branche, un basé sur les mémoires stockées étant momentanément ignorées). Sur les quatre attaques de prédicteur de branche, chaque attaque peut être utilisée soit contre le même espace adresse, soit contre un autre, et elle peut être utilisée contre la même branche ou une branche associée. Cela crée 16 variantes basées sur un prédicteur de branche ainsi que l'attaque basée sur un store. Jusqu'à présent, toutes les combinaisons n'ont pas encore été testées, mais plusieurs nouvelles attaques de style Spectre sont décrites dans le document. Ils utilisent diverses combinaisons du prédicteur exploité, de l'adresse attaquée et de l'espace d'adressage attaqué.
En particulier, il a été démontré que l’une des variantes des attaques Spectre d’origine avait une applicabilité supérieure aux derniers processeurs d’AMD par rapport à celle connue jusqu’à présent; de même, l'attaque s'est également révélée efficace contre les processeurs ARM.
Les vendeurs en ont été informés
L’équipe de recherche a déclaré avoir communiqué toutes ses conclusions aux trois fournisseurs de processeurs dont ils avaient analysé les processeurs, mais que seuls ARM et Intel avaient reconnu leurs conclusions.
En outre, l’équipe de recherche a découvert que certaines mesures d’atténuation déjà appliquées par les fournisseurs n’étaient pas parvenues à arrêter les sept nouvelles attaques, même si elles auraient dû l’être, du moins en théorie. Ils fournissent au tableau suivant les résultats de leurs tests des mesures d’atténuation existantes.
Intel, semble-t-il, n'est pas inquiet. En réponse aux affirmations de l'équipe de recherche, Intel a fourni la déclaration suivante, suggérant que les mesures d'atténuation testées par les chercheurs n'avaient peut-être pas été appliquées correctement :
Source : PoC (au format PDF)Envoyé par Intel
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Je comprends pas l'interêt de cette étude car les 7 variantes se basent sur les mêmes causes, à prouver à quel point patcher meltdown et spectre est important mais Intel l'a bien compris car cela va être intégré directement dans les CPUs. à part faire le buzz des variantes on va pouvoir en découvrir encore plusieurs dizaines
C'est important car il y a des millions de CPU vulnérable en circulation et qui vont rester opérationnel encore de nombreuses années. On ne peut tout simplement pas remplacer la quasi l'intégralité du parc informatique, donc il est indispensable d'avoir de bons système de mitigation de ces failles.
Il est vrai que tu as bien raison sur ce point, néanmoins je ne sais pas si tu peux me renseigner mais des patchs software (au niveau de l'OS) ne corrigent pas le souci ? Ces fameux patchs qui réduisent les perfs de notre ordinateur de 30 % médiatisés en trombe.
Le problème étant matériel, il est à mon avis difficile d'avoir un patch 100% fiable. Et le temps que les patchs arrivent, les machines peuvent être exposés.
Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
Mon article sur le P2V, mon article sur le cloud
Consultez nos FAQ : Windows, Linux, Virtualisation
"il y a des millions de CPU vulnérable en circulation (...) On ne peut tout simplement pas remplacer la quasi intégralité du parc informatique"
...spécialement si l'on considère l'actuelle "pénurie" de production sur les CPU Intel ! x)
Ils sont mal barré.
PS: et ne tenez pas compte de chaque discours de sortie de nouveaux modèles --> "ne vous inquiétez pas, ceux-là ils sont protégés"
Une architecture CPU ça met en moyenne 7 années à émerger, donc repenser une archi, ça met certainement pas 1 à 2 ans, contrairement à ce que l'un comme l'autre (Intel et AMD) veulent insinuer.
Les techniques de mitigation logicielles ciblant Spectre ne peuvent compenser les défauts de conception
Structurels des puces touchées, selon Google
Un groupe de chercheurs travaillant pour Google affirme qu’il sera difficile d’éviter les bogues liés à Spectre à l’avenir, à moins que les CPU ne fassent l’objet d’une révision en profondeur. D’après eux, les techniques de mitigation basées sur les logiciels seules ne suffiront pas à empêcher l’exploitation de vulnérabilités matérielles de ce type, des solutions logicielles d’atténuation qu’ils considèrent, pour la plupart, comme incomplètes.
Il faut rappeler que c’est grâce à Google qu’on sait que les vulnérabilités critiques touchant les puces modernes, et probablement toute l’industrie des semi-conducteurs, affectent surtout les CPU x86 64 — bits d’Intel. Mais ces failles de sécurité touchent également les processeurs basés sur l’architecture ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei…), l’architecture CPU mise au point par IBM et, dans une moindre mesure, les processeurs d’AMD.
Spectre correspond aux deux premières variantes — 1 (bounds check bypass) et 2 (branch target injection) — des vulnérabilités critiques découvertes par la firme de Mountain View et expose aux types d’attaques spécifiques qui y sont relatifs. Spectre brise la barrière entre les applications et permet à un attaquant d’obtenir, en toute discrétion, des informations sensibles sur des applications en cours d’exécution, même si elles sont protégées.
Les chercheurs de Google ont découvert que la temporisation du cache de données des processeurs modernes peut être utilisée de manière abusive pour récupérer illégalement les informations sur un ordinateur. Cette fonctionnalité est utilisée par la plupart des processeurs modernes pour optimiser les performances, mais elle peut également occasionner de graves problèmes de sécurité. Ils avaient réussi à démontrer que des attaquants peuvent tirer parti de cette fonctionnalité (connue aussi sous le nom d’exécution spéculative) pour exploiter des processus au niveau de l’espace utilisateur en contournant la MMU et lire le contenu de la mémoire du noyau d’un ordinateur qui en temps normal aurait dû leur être inaccessible.
Ce problème étant matériel, c’est-à-dire qu’il concerne la partie non reconfigurable des puces, il ne serait pas envisageable de recourir à un patch via microcode pour corriger toutes les variantes des différentes failles de sécurité révélées au cours des 14 derniers mois, notamment celles de Spectre. Pour remédier efficacement à ce problème, il faudrait soit recourir à une technique d’isolation de la table de correspondance, soit concevoir de nouveaux processeurs avec une architecture révisée en conséquence.
Dans un document distribué par ArXiv, les chercheurs de la filiale d’Alphabet assurent désormais que tous les processeurs qui prennent en charge l’exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d’atténuation qui pourraient être découvertes à l’avenir. D’après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu’ils représentent, les concepteurs de CPU doivent s’atteler à proposer de nouvelles architectures pour leurs microprocesseurs.
Intel a dit qu’il inclura des correctifs matériels pour des bogues matériels spécifiques et connus dans ses futures puces. Le problème, selon les chercheurs de Google, est que les bogues liés à Spectre sont considérés comme une classe à part entière, et large de surcroit, de vulnérabilités liées à l’exécution spéculative qui favorisent les attaques par canal latéral.
Les chercheurs ont proposé plusieurs solutions possibles, notamment la désactivation totale de la fonctionnalité d’exécution spéculative, l’atténuation précise de la temporisation et « le branchless masking ». Ils ont fait remarquer que ces mesures d’atténuation ne sont pas sans poser de problèmes et qu’il est probable qu’il faille faire face à des pénalités au niveau des performances si elles venaient à être mises en œuvre.
Ils ont conclu en disant : : « Spectre porte peut-être trop bien son nom, car il semble destiné à nous hanter pendant longtemps », soulignant le fait que, depuis trop longtemps déjà, nous privilégions la performance et la complexité au détriment de la sécurité.
Source : Publication des chercheurs de Google (PDF)
Et vous ?
Qu’en pensez-vous ?
Voir aussi
AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs en sécurité, Intel ne se montre pas inquiet
PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT, des CPU AMD pourraient aussi être touchés
Microsoft publie des correctifs pour Foreshadow, une variante de Spectre, sur Windows 10 et Server 2016
Qu'en pensez vous ?
"soulignant le fait que, depuis trop longtemps déjà, nous privilégions la performance et la complexité au détriment de la sécurité." --> je n'aurais pas mieux dit.
J'imagine qu'un tel problème ne serait jamais resté ignoré aussi longtemps sur du open-hardware. J'ai grande foi en nos futurs RISC-V question sécurité. =)
Le problème étant matériel, il faut :J'imagine qu'un tel problème ne serait jamais resté ignoré aussi longtemps sur du open-hardware.
- remédier au problème de conception.
- quid du matériel déjà fourni avec le défaut ? il faut le changer, ou accepter la mitigation, réduisant le problème mais ne le solutionnant pas à 100 %, générant un ralentissement global de fonctionnement.
Ca ne peut de toute façon pas se régler en 15 jours.
Les gens ayant acheté un CPU avec la faille peuvent toujours essayer de faire jouer le vice caché.
Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
Mon article sur le P2V, mon article sur le cloud
Consultez nos FAQ : Windows, Linux, Virtualisation
ça demande des recherches complémentaires pour AMD et ARM.
Ils ont testés 10 CPU INTEL mais seulement 1 CPU AMD (de 2012 en plus) et 1 seul CPU ARM également.
On ne sait pas du coup si les CPU Ryzen sont impactés
Allier performance et sécurité c'est compliqué. Intel des le début ( même les autres hein ) c'était perf perf perf , côté sécurité c'était du limite.
Rien que contrer les ransomwares efficacement en ajoutant des hooks dans les vfs , tu perds 20 % de perf en moyenne mais tu gagnes un palier en sécurité.
Il y a aussi autres choses, avant on avait pas besoin d'exploiter des failles aussi complexes, il y en avait tellement d'autres. D'ailleurs les failles sont si complexe que très peu de malware les exploitent.D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
1) Les premières failles exploitées étaient celle du type buffer-overflow, du moins des faille logiciels.
2) Ensuite les logiciels devenant de plus en plus protégé et les anti-virus de plus en plus efficace, les pirates ont dû exploitées les failles plus bas niveau OS et BIOS au moins pour se cacher une fois une faille logiciel exploitée.
3) Aujourd'hui OS et Bios se sont énormément améliorés (UEFI à remplacé Bios) alors les chercheurs (et le pirates) ont été contraint de chercher des failles ailleurs. On est aujourd'hui descendu au niveau du processeur.
Une seul constante, c'est l'exploitation du social-engineering, autrement des failles humaines.
Je suis allé il y a 2 semaines à une conférence sur les hardware trojans. Le conférencier a présenté 2 cas d'étude, mais qui sont extrèmement complexes à mettre en oeuvre et qui de plus requièrent un accès physique au matériel et qui sont en fait faciles à détecter. Donc ce vecteur d'attaque n'est pas utilisé.
Je reste persuadé qu'on risque bien plus par des attaques de social engineering, même si ça n'excuse pas Intel.
MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu’à Kaby Lake
Et exposent les données des mémoires tampon
Depuis 2018, plusieurs vulnérabilités affectant les processeurs d’Intel ont été dévoilées. Il a même été démontré que certaines d’entre elles existent depuis près de deux décennies. Ces exploits tirent parti de certains mécanismes d’optimisations implémentés dans les processeurs x86, notamment celui dit de l’exécution spéculative. Les plus connues sont probablement : Meltdown/Spectre, BranchScope, PortSmash, TLBleed et Foreshadow. Ces vulnérabilités permettraient à un attaquant d’accéder et de détourner différents types de données (mot de passe, historique de navigation d’un navigateur Web, clé cryptographique…) sur un système sans être détecté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.
Récemment un ensemble de failles de sécurité critiques étroitement liées affectant les processeurs de la firme de Santa Clara a été publié. Il inclut RIDL (rogue in-flight data load), Fallout, ZombieLoad et Microarchitectural Data Sampling (MDS). Ces failles ont été découvertes de manière indépendante par Intel et diverses équipes de recherche, notamment le département d’informatique de l’université de Vrije aux Pays-Bas (VU d’Amsterdam), le Worcester Polytechnic Institute, l’université du Michigan, l’Université de technologie de Graz, la KU Leuven en Belgique, Cyberus, Oracle… Intel utilise le terme « Microarchitect Data Sampling » (MDS) pour désigner ce nouvel ensemble de failles. L’entreprise a été pour la première fois informée de l’existence de cet ensemble de vulnérabilités en juin 2018.
Signalons au passage que les chercheurs en cybersécurité du VU d’Amsterdam allèguent qu’Intel a tenté de les « soudoyer » dans l’espoir de les convaincre d’orienter leur critique après la divulgation de la dernière vulnérabilité de sécurité qui affecte les processeurs x86 du fondeur de Santa Clara. Le média néerlandais Nieuwe Rotterdamsche Courant a rapporté à ce propos qu’Intel aurait proposé aux chercheurs une récompense de 120 000 $ pour les amener à minimiser la gravité de RIDL (la vulnérabilité qu’ils ont découverte).
L’origine du problème
Chaque processeur a un comportement microarchitectural (le comportement d’une implémentation réelle de l’architecture) et un comportement architectural (le comportement documenté qui décrit le fonctionnement des instructions et sur lequel les programmeurs se basent pour écrire leurs codes). Celles-ci peuvent diverger de manière subtile. Par exemple, d’un point de vue architectural, une puce exécute chaque instruction séquentiellement, une à la fois, en attendant que toutes les opérations d’une instruction soient connues avant d’exécuter cette instruction. Ainsi, un programme qui charge une valeur d’une adresse particulière en mémoire attendra que l’adresse soit connue avant de tenter d’effectuer le chargement, puis attendra que le chargement se termine avant d’utiliser la valeur.
Au niveau microarchitectural, toutefois, le processeur peut tenter de deviner l’adresse de manière spéculative de sorte qu’il puisse commencer à charger la valeur à partir de la mémoire (ce qui est lent) ou qu’il puisse deviner que la charge récupérera une valeur particulière (plus rapide). Pour ce faire, il utilisera généralement une valeur du cache ou de la mémoire tampon. Si la prévision n’est pas bonne, le processeur ignorera la valeur estimée et effectuera à nouveau le chargement, avec cette fois l’adresse correcte. Le comportement défini par l’architecture est ainsi préservé, comme si le processeur attendait toujours les valeurs avant de les utiliser.
Toutefois, la génération de cette hypothèse erronée perturbe d’autres parties de la puce. L’approche principale consiste à modifier le cache en fonction de la valeur devinée, ce qui cause des différences de synchronisation subtiles (car il est plus facile de lire des données déjà en cache que des données qui ne le sont pas) qu’un attaquant peut mesurer. À partir de ces mesures, l’attaquant peut déduire la valeur estimée qui était en cache.
MDS est globalement basé sur un schéma de fonctionnement similaire. Mais au lieu d’exposer les valeurs devinées qui sont enregistrées au niveau du cache, il expose les valeurs des divers tampons au sein du processeur. Le processeur dispose d’un certain nombre de mémoires tampons spécialisées qu’il utilise pour déplacer les données en interne. Par exemple, les tampons de remplissage de ligne (LFB) sont utilisés pour charger des données dans le cache de niveau 1. Lorsque le processeur lit dans la mémoire principale, il vérifie d’abord le cache de données de niveau 1 pour voir s’il connaît déjà la valeur. Si ce n’est pas le cas, il envoie une requête à la mémoire principale pour récupérer la valeur. Cette valeur est placée dans un LFB avant d’être écrite dans le cache. De même, lors de l’écriture de valeurs dans la mémoire principale, elles sont enregistrées temporairement dans des mémoires tampons. Grâce à un processus baptisé « store-to-load forwarding », le tampon peut également être utilisé pour gérer les lectures en mémoire. Enfin, il existe des structures qui permettent de copier des données de la mémoire dans un registre, ce sont des ports de chargement. Les mémoires tampons peuvent contenir des données périmées et transmettre un mélange de données nouvelles et anciennes.
Comme d’autres attaques par canal latéral, les exploits récemment divulgués peuvent permettre aux pirates d’obtenir des informations qui seraient autrement considérées comme sécurisées, si elles n’avaient pas été traitées par le biais des processus d’exécution spéculatifs du CPU. Mais les attaques d’exécution spéculatives précédentes utilisaient une valeur périmée stockée dans le cache, alors que les nouvelles attaques MDS tirent parti des valeurs périmées stockées dans les différentes mémoires tampon du CPU. Les trois types de mémoires tampon peuvent être utilisés dans de telles attaques et l’utilisation de la technologie « Hyperthreading » augmente la facilité d’exploitation de MDS.
Pour rappel, le Simultaneous Multi Threading (ou SMT) est une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur le cœur physique d’un processeur. La technologie Hyperthreading développée par Intel n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading est ainsi censé permettre l’exécution de deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.
L’attaque peut être réalisée aussi bien sur un ordinateur que sur le cloud. Les chercheurs disent que cette faille peut être utilisée pour siphonner les données du processeur pratiquement en temps réel. Mais en règle générale, un attaquant a peu ou pas de contrôle sur ces tampons, car il n’existe pas de moyen simple d’obliger les mémoires tampon à contenir des informations sensibles. Les mémoires tampon peuvent contenir des données obsolètes issues de diverses opérations. Certaines d’entre elles peuvent intéresser un attaquant, mais elles peuvent être mixées à d’autres données non pertinentes. Par conséquent, rien ne garantit que les données divulguées seront utiles à l’attaquant et Intel estime que les nouvelles vulnérabilités présentent un risque faible ou moyen.
La réaction d’Intel
Intel a affirmé que des modifications logicielles importantes seront nécessaires pour renforcer les systèmes contre MDS, non seulement de sa part, mais également de la part des fournisseurs d’OS et des créateurs d’applications tierces. Une des solutions proposées par le fondeur de Santa Clara est de forcer la suppression ou l’écrasement des tampons chaque fois qu’un processeur passerait d’une application tierce à une autre, d’un processus Windows à une application tierce, ou même de processus Windows moins fiables à des processus plus fiables. Cela signifie un tout nouveau cycle de collecte et d’écriture de données à chaque fois que vous appelez un processus différent et implique une pénalité en termes de performance qu’Intel évalue au maximum à 9 %. S’appuyant sur des tests internes, Apple a déclaré que les utilisateurs pouvaient s’attendre à une perte de performances sur macOS (Mojave, High Sierra et Sierra) allant jusqu’à 40 % (selon le système et la charge de travail).
La firme de Santa Clara a publié des mises à jour du microcode pour certains de ses processeurs, via Windows Update pour certaines, afin d’adresser ces nouvelles vulnérabilités. Dans son document d’orientation, Intel a révélé que tous les processeurs Core et Xeon allant jusqu’à l’architecture Sandy Bridge de 2e génération sont concernés. Un certain nombre de microarchitectures ciblant des puces à faible consommation, telles que « Gemini Lake », « Cherry View », « Apollo Lake » et « Amber Lake » sont aussi concernés.
Intel a assuré que ses processeurs x86 des 8e et 9e générations intègrent des protections matérielles contre MDS, mais que les architectures antérieures sont toutes vulnérables. En général, les mesures d’atténuation ont un coût en termes de performances pour l’implémentation de la technologie SMT d’Intel, l’Hyperthreading. Toutefois, pour ceux qui attachent plus d’importance à la sécurité qu’aux performances lors de l’utilisation, Intel a admis que la désactivation de l’Hyperthreading pourrait être justifiée pour mieux se protéger contre les attaques MDS. À l’heure actuelle, il semble que l’implémentation de la technologie SMT développée par AMD soit plus sécurisée que celle d’Intel.
Dans un communiqué, la société AMD a confirmé que ses processeurs x86 ne sont pas affectés par les vulnérabilités RIDL, Fallout et ZombieLoad : « Sur la base de notre analyse et de nos discussions avec les chercheurs, nous pensons que nos produits ne sont pas susceptibles à “Fallout”, “RIDL” ou “ZombieLoad” en raison des vérifications de la protection matérielle de notre architecture. Nous n'avons pas été en mesure de démontrer ces exploits sur les produits AMD et nous n'avons pas connaissance que d'autres l'auraient fait ». Il est important de noter ici que la vulnérabilité Fallout à laquelle AMD fait référence dans cette déclaration fait référence à l’une des quatre vulnérabilités MDS divulguées par Intel, et non à la vulnérabilité « Fallout », dénommée de manière identique et découverte par CTS Labs en 2018, prétendument affectant la gestion de la mémoire sécurisée des processeurs « Zen » de la marque.
Source : AMD, Apple, NRC, Wired
Et vous ?
Qu’en pensez-vous : nouveau coup dur pour Intel ?
Quel impact pourrait avoir cette annonce sur les parts d'Intel sur les marchés des CPU x86 grand public et serveur ?
Le nombre élevé de failles de sécurité auxquelles sont exposés les CPU d’Intel pourrait-il vous inciter à migrer vers un système basé sur des CPU AMD ?
Voir aussi
L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle
AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
Les techniques de mitigation logicielles ciblant Spectre ne peuvent compenser les défauts de conception structurels des puces touchées, selon Google
Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
Partager