IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les processeurs Intel x86 souffrent d’un défaut de conception


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 976
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 976
    Billets dans le blog
    2
    Par défaut Les processeurs Intel x86 souffrent d’un défaut de conception
    Les processeurs Intel x86 souffrent d’un défaut de conception
    Qui permet à un attaquant d’installer un logiciel malveillant dans l’espace protégé des puces

    Christopher Domas, un chercheur en sécurité a révélé l’existence d’un défaut de conception grave qui affecte les processeurs Intel basés sur l’architecture x86, depuis près de deux décennies. A la conférence Black Hat pour les hackers, le chercheur a présenté une preuve de concept dans laquelle il a montré comment exploiter ce défaut pour installer des rootkits dans le System Management Mode (SMM), l’espace protégé de la puce. Il s’agit d’une réelle menace dans la mesure où le SMM gère la sécurité au niveau du firmware, et la portée est très grande puisque cela concerne l’ensemble des processeurs Intel fabriqués avant l’année 2010.

    Le défaut en lui-même n’est toutefois pas une menace, mais si un attaquant arrive à avoir les privilèges administrateurs sur votre machine, il peut l’exploiter et installer un logiciel malveillant dans la zone protégée de la puce. Dès ce moment, le malware devient invisible sur la machine et peut sévèrement compromettre le système. Le chercheur évoque par exemple la possibilité d’endommager le système BIOS. Le malware devient aussi persistant sur la machine de sorte à infecter à nouveau le PC après la réinstallation de votre système.


    La fabricant de puces a été informé et a publié des mises à jour pour certains de ses processeurs. S’il faut encore espérer que les mises à jour ne seront pas ignorées par les utilisateurs, il faut également noter que ceux qui utilisent des puces pour lesquelles aucune mise à jour n’a été publiée resteront toujours exposés. Pour ces derniers, il est conseillé de passer à un processeur plus récent, puisque le problème semble être difficile voire impossible à corriger.

    Sans pour autant faire de démonstration de faisabilité pour les processeurs AMD, Christopher Domas pense qu’ils pourraient être aussi affectés par ce défaut de conception puisqu’ils sont également basés sur l’architecture x86.

    Source : Black Hat

    Et vous ?

    Utilisez-vous un processeur Intel x86 ? Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre Expert Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Par défaut
    Précisons que la faille n'est exploitable que depuis un code en ring 0 (pilote graphique, os, etc) et permet une escalade du niveau de privilèges vers les niveaux -1 (hyperviseur) et -2 (SMM).

    L'intérêt est donc surtout pour un malware qui aurait déjà réussi à se placer en ring0 par d'autres moyens. Il pourrait ainsi contaminer le matériel, comme expliqué dans l'article.

  3. #3
    Inactif  
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 1 001
    Par défaut
    Faille de sécurite, ou backdoor gouvernemental ? Parce qu'il faut quand-même que le système soit largement corrompu avant de pouvoir aller planquer un code dans cette partie d'une machine.

  4. #4
    Membre éclairé
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 555
    Par défaut
    Il s'agit des CPUs jusqu'à 2010 ou de tous les CPUs Intel (et potentiellement AMD) ?
    Contrairement à la news, la sources n'indiquent pas cette information. En tout cas, j'ignorais l'existence des anneaux négatifs.

    Citation Envoyé par 23JFK Voir le message
    Faille de sécurite, ou backdoor gouvernemental ? Parce qu'il faut quand-même que le système soit largement corrompu avant de pouvoir aller planquer un code dans cette partie d'une machine.
    Oué enfin ce n'est jamais plus qu'une élévation de privilège avant d’exécuter du code en ring 0 pour exploiter la faille... Et il n'y a pas besoin d'exploit pour les 99% d'utilisateurs qui ne regardent pas ce qu'ils exécutent. Je sais bien que c'est la mode d'accuser la NSA à la moindre faille mais quand même.

  5. #5
    Membre Expert
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Par défaut
    Citation Envoyé par Squisqui Voir le message
    Il s'agit des CPUs jusqu'à 2010 ou de tous les CPUs Intel (et potentiellement AMD) ?
    Intel
    Fixed on latest generations (Sandy Bridge / Atom 2013)

    AMD
    Analysis in progress
    https://www.blackhat.com/docs/us-15/...Escalation.pdf (page 146)

  6. #6
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 251
    Par défaut
    Par contre, j'ai pas compris comment le malware peut devenir persistent, il se grave lui-même sur la puce du processseur ?
    Je savais pas que les processeurs actuels avaient du Soft-On-Chip.

  7. #7
    Expert confirmé
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    11 132
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 11 132
    Par défaut
    Salut,

    Citation Envoyé par sevyc64 Voir le message
    Par contre, j'ai pas compris comment le malware peut devenir persistent, il se grave lui-même sur la puce du processseur ?
    Je savais pas que les processeurs actuels avaient du Soft-On-Chip.
    Tu penses à ça ? :
    Citation Envoyé par Michael Guilloux Voir le message
    si un attaquant arrive à avoir les privilèges administrateurs sur votre machine, il peut l’exploiter et installer un logiciel malveillant dans la zone protégée de la puce.
    Problème de traduction, peut-être ?
    Perso je verrais plutôt ça :
    Citation Envoyé par Michael Guilloux Voir le message
    Le chercheur évoque par exemple la possibilité d’endommager le système BIOS.

  8. #8
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 251
    Par défaut
    Je pense surtout à ça
    Le malware devient aussi persistant sur la machine de sorte à infecter à nouveau le PC après avoir la réinstallation de votre système.
    Je ne vois effectivement que 2 possibilités, le bios, ou alors comme suggéré par cette traduction, écrit directement dans la puce du processeur, chose que j'ignorais possible.
    Si c'est le bios, un flash de celui-ci devrait pouvoir enlever le malware.

    Mais il est vrai que je ne suis pas aller lire la source pour me faire ma propre traduction

  9. #9
    Invité
    Invité(e)
    Par défaut
    Du pdf que je viens de lire: https://www.blackhat.com/docs/us-15/...Escalation.pdf (j'en ai survolé que 70%) j'ai retenu juste une reprogrammation de A à Z du système d'exploitation visé, le fait que l'on peut écrire un logiciel dans le CPU est un fake, il est bien traité dans le pdf que l'on ne fait que joujou avec la table APIC, le registre msr et cr. du CPU, la GDT, les interruptions, la pagination, ect.

    Les seules plages mémoire writeable concerne des registres et aucunement de firmware, dans le CPU.


    En gros tout cela est une initiation un peu hard à la programmation d'OS.

    Je ne me connais pas assez dans la programmation d'OS pour savoir quel est le trou de sécurité dans ce système du CPU pour aider à construire l'OS, mais il est clair qu'il suffit juste d'avoir accès aux instructions et registres pour OS (ring 0) tels que wrmsr, wrmsr, lgdt, controller register ... pour remodéliser l'OS à son image.

    Pour une assistance à la compréhension de cette magie noire: http://www.intel.com/content/www/us/...r-manuals.html (surtout les vol. 1 3A 3B 3C)

    Et je suis sûr qu'intel à déjà découvert cette faille, d'ailleurs je vois pas pourquoi intel serait exempt de faille, sauf qu'eux, ils les gardent secrets probablement, mais avec tous les mécanismes de sécurité que le CPU a à offrir pour la prog d'OS (et il y en a déjà énormément et à venir: https://software.intel.com/en-us/isa-extensions), ce genre de "scandale" est un peu à la ramasse, une simple broutille que les ingénieurs d'intel ont voulu garder secrète, mais qu'un chercheur externe à découvert

    J'admets que je suis un peu sec vis-à-vis de ses recherches, mais un éclaircissement est, selon moi indispensable, car le hacking est bien trop souvent couvert de zone d'ombres.
    Sinon je n’ai rien à redire, ses recherches sont vraiment bien (surtout le pdf et de plus le code asm est en syntaxe intel/nasm ^^ ) .

    D'ailleurs, je ne veux pas tomber dans le troll mais c'est à cause de ce genre de personne qu'Intel oriente ses procs vers de la 100% sécurité dans la gestion de mécanisme interne d'OS, provocant ainsi des protocoles additionnels qui plombent forcément la performance du CPU.


    Sinon cela me fait plaisir qu'intel s'invite un peu dans les news de dvp ^-^
    Dernière modification par Invité ; 11/08/2015 à 09h45.

  10. #10
    MikeRowSoft
    Invité(e)
    Par défaut
    Aucun nom de virus, rootkit ou autres exploitant cela n'a été divulgé, j'espère que ça va durer.
    Il y a un driver pour le chipset (ayant la mémoire du B.I.O.S. dans certain cas)?

  11. #11
    Membre Expert
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2012
    Messages
    1 711
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2012
    Messages : 1 711
    Par défaut
    Citation Envoyé par shaynox Voir le message
    Et je suis sûr qu'intel à déjà découvert cette faille, d'ailleurs je vois pas pourquoi intel serait exempt de faille, sauf qu'eux, ils les gardent secrets probablement, mais avec tous les mécanismes de sécurité que le CPU a à offrir pour la prog d'OS (et il y en a déjà énormément et à venir: https://software.intel.com/en-us/isa-extensions), ce genre de "scandale" est un peu à la ramasse, une simple broutille que les ingénieurs d'intel ont voulu garder secrète, mais qu'un chercheur externe à découvert
    Oui, ils l'ont très certainement trouvé vu que ça été corrigé avec Sandy Bridge, mais annoncer "une faille est présente dans tous nos CPUs depuis 20 ans, c'est une faille au niveau matériel donc pas de patch possible" c'est du suicide commercial.

    Leur PDF est très intéressant en tout cas (ok, j'ai pas tout compris mais j'ai saisi le principal, je pense ).
    Assez étonnant de voir qu'à la base c'est quelque chose d’extrêmement simple : une zone mémoire (SMRAM) réservé au SMM et invisible pour le reste, mais il est possible de remapper des trucs (au moins un gestionnaire d'exceptions) dessus.

  12. #12
    Membre très actif
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    586
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 586
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Si c'est le bios, un flash de celui-ci devrait pouvoir enlever le malware.
    Euh, il ne faut pas entrer par le BIOS pour flasher le BIOS, par hasard, pour par exemple activer le reprogrammeur d'eprom ou un truc comme ça ? S'il est astucieusement modifié, il n'est plus flashable.
    Il y a du soft dans les µprocs, le microcode (aka firmware), qui jadis était "en dur" mais ne l'est plus depuis longtemps.
    Voir ici de vieilles infos par exemple.

  13. #13
    Membre éclairé Avatar de eldran64
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2008
    Messages
    344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2008
    Messages : 344
    Par défaut
    Certaines CM se flashent sans passer ni par l'OS ni le BIOS, simplement avec une manipu sur la carte mère avec une clé USB préparé à l'avance

  14. #14
    Membre éclairé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    269
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 269
    Par défaut
    Une faille dites vous ?

    Je m'étonne que cela soit seulement possible.
    une zone programmable dans un CPU dites-vous ?

    POUR QUOI FAIRE bordel ?

    Il y a du soft dans les µprocs, le microcode (aka firmware), qui jadis était "en dur" mais ne l'est plus depuis longtemps.
    Et sérieusement, ça sert à quoi à part du hack ?

  15. #15
    Invité
    Invité(e)
    Par défaut
    A mon avis, il faudrait lire la doc intel pour savoir, mais bon même si je n'ai pas tout lu (beaucoup survolé), je n'ai jamais vu de telles features dans la doc pour l'instant (chapitre consacré).

  16. #16
    Membre Expert Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Par défaut
    Citation Envoyé par pcdwarf Voir le message
    Une faille dites vous ?

    Je m'étonne que cela soit seulement possible.
    une zone programmable dans un CPU dites-vous ?

    POUR QUOI FAIRE bordel ?


    Et sérieusement, ça sert à quoi à part du hack ?
    A mettre à jour le CPU en cas de bogue, tout particulièrement en cas de faille de sécurité. Ça coûte moins cher que de rappeler et remplacer un milliard de processeurs. Sans parler des centaines de millions qui ne seraient jamais renvoyés et demeureraient vulnérables.

    Je rappelle quand même qu'un CPU moderne compte plusieurs milliards de transistors, que son fonctionnement est par nature asynchrone (à l'instant t on gère le résultat d'opérations démarrées à t-1, t-2, t-5, t -20 et t-50), et que malgré cela les bogues y sont très rares en comparaison du logiciel. Mais pour les rares fois où les constructeurs se plantent il y a un firmware patchable.

  17. #17
    Membre averti Avatar de l'art souille
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Janvier 2015
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2015
    Messages : 34
    Par défaut
    Intrigué, je viens de lire le principe (le début de l'article de 2 pages A4). Très intéressant, relativement compréhensible si on a des notions de base d'architecture hard.

    En aucun cas, il s'agit de modifier quoi que ce soit dans le chip (le matériel) mais dans une zone de la RAM uniquement visible en ring -2. Je passe les détails, je ne ferais pas mieux que l'auteur, l'article est très clair, vraiment bien foutu.

    Il conclut cette présentation en disant que l'exploitation de cette bizarrerie "oubliée" (forgotten) est EXTREMENT difficille mais PAS impossible... ça calme un peu.

  18. #18
    Expert confirmé
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    11 132
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 11 132
    Par défaut
    Je n'ai pas lu l'article.

    Cependant,
    Citation Envoyé par l'art souille Voir le message
    En aucun cas, il s'agit de modifier quoi que ce soit dans le chip (le matériel) mais dans une zone de la RAM uniquement visible en ring -2.
    Comment peut-on dire, dans ce cas, que les modifs survivent à un redémarrage de la machine

  19. #19
    Membre Expert Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Par défaut
    Citation Envoyé par l'art souille Voir le message
    En aucun cas, il s'agit de modifier quoi que ce soit dans le chip (le matériel) mais dans une zone de la RAM uniquement visible en ring -2.
    Ce qui est suffisant pour flasher le bios ou altérer le MBR. En effet avec le contrôle de la RAM tu es capable de modifier le programme qui s'exécute au niveau -2 pour lui faire réaliser n'importe quelle opération sur le matériel. Le flashage du bios relève notamment du SMM.

  20. #20
    Membre averti Avatar de l'art souille
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Janvier 2015
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2015
    Messages : 34
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Ce qui est suffisant pour flasher le bios ou altérer le MBR. En effet avec le contrôle de la RAM tu es capable de modifier le programme qui s'exécute au niveau -2 pour lui faire réaliser n'importe quelle opération sur le matériel. Le flashage du bios relève notamment du SMM.
    Tout-à-fait, désolé de ne pas avoir été jusqu'au bout du raisonnement.
    Lisez l'article, il est bref, bien foutu, et édifiant en particulier sur le danger de "stratifier" les évolutions.
    Ce "bug" vient d'un excès de zèle au passage de l'architecture P5 à P6 dont tout le monde se foutait à l'époque et oublié depuis ! Hallucinant ...

Discussions similaires

  1. Réponses: 13
    Dernier message: 07/12/2011, 09h54
  2. Réponses: 0
    Dernier message: 14/09/2011, 23h15
  3. Intel lance les processeurs Xeon E3 et Xeon E7 Westmere-EX
    Par Idelways dans le forum Actualités
    Réponses: 0
    Dernier message: 06/04/2011, 13h29
  4. Réponses: 1
    Dernier message: 26/03/2010, 15h42
  5. Roadmap : Les détails sur les futurs plans pour les processeurs Intel
    Par Pierre Louis Chevalier dans le forum Actualités
    Réponses: 0
    Dernier message: 14/07/2009, 04h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo