IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'équipe de recherche en sécurité d'Intel continue de travailler sur Spectre et Meltdown
Et pense à une refonte de la microarchitecture des puces

Le , par Bill Fassinou

387PARTAGES

14  0 
Au début de l'année dernière, plusieurs vulnérabilités affectant les processeurs depuis plusieurs années ont été dévoilées. Au nombre de trois « variantes », ces vulnérabilités exploitent des mécanismes internes aux processeurs. Elles sont souvent regroupées sous le nom de Spectre pour les variantes 1 et 2, et Meltdown pour la variante 3. Elles permettent de lire la mémoire kernel en tant que simple utilisateur, ou bien d’aller lire la mémoire de l’hôte depuis une machine virtuelle. Plusieurs autres variantes ont été découvertes par la suite. Des détails de deux autres variantes (3a, et 4) ont été publiés. Elles abusent des mécanismes d’exécution spéculative pour (3a) lire des registres internes des processeurs et (4) lire des données sensibles en mémoire.

Pour rappel, Meltdown et Spectre abusent de certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ce mécanisme permet au processeur d’exécuter certaines instructions en avance de phase afin de gagner du temps. Le processeur peut par exemple (variante 1) exécuter une série d’instructions se trouvant après une condition, sans savoir à ce moment-là si la condition sera remplie ou non. Si la condition n’est en fait pas remplie, le processeur revient à son état précédent l’exécution du bloc et tout se passe comme si rien ne s’était passé. Or il a été démontré que des traces de l’exécution erronée du bloc peuvent être retrouvées dans le cache du processeur, celui-ci n’étant pas remis dans son état original.

Ces vulnérabilités ont dû être patchées soit par la mise à jour du microcode des processeurs affectés, soit par la mise en place de mécanismes de protection au sein des systèmes d’exploitation. Néanmoins certaines de ces protections impliquent des baisses de performances, et certains patchs n’ont pas été totalement efficaces et ont subi plusieurs itérations avant d’être matures. AMD et Intel ont aussi pris en compte ces failles dans leurs futures architectures afin de livrer de nouveaux processeurs non vulnérables. Les fournisseurs d’infrastructure cloud, particulièrement impactés par ces vulnérabilités, ont aussi dû rapidement réagir en déployant des correctifs sur leurs serveurs. Aussi, des compilateurs ont implémenté des mécanismes pour contrer certaines variantes, et des guides de développement ont été publiés afin d’écrire du code moins sensible à ces attaques. Encore plus inattendu, les navigateurs web ont baissé la précision des timers JavaScript afin d’empêcher l’exploitation de ces failles depuis du code JavaScript.


Meltdown et Spectre ont donc été des vulnérabilités assez hors du commun, tant par le fait qu’elles attaquent les processeurs eux-mêmes, par leur impact très large (tous les OS étant concernés), et le travail qui a été nécessaire pour les corriger. En effet c’est toute l’industrie (fabricants de CPU, développeurs d’OS, fournisseurs d’infrastructure) qui a dû se coordonner, en secret, pendant plusieurs mois afin de fournir une réponse adaptée. Au centre des efforts d'Intel pour trouver un correctif se trouve STORM, le groupe de recherche offensive stratégique et d'atténuation de la société, une équipe de pirates informatiques du monde entier chargée de contrer les menaces de sécurité de la prochaine génération. Réagir aux vulnérabilités d'exécution spéculatives, en particulier, a nécessité une collaboration étroite entre les équipes de développement de produits, les groupes d'architecture patrimoniale, les services de communication et de diffusion pour coordonner l'intervention, et les groupes de recherche axés sur la sécurité chez Intel. STORM a été au cœur de l'aspect technique.

« Avec Meltdown et Spectre, nous avons été très agressifs dans notre façon d'aborder ce problème. La quantité de produits que nous devions traiter et le rythme auquel nous le faisions, nous avons placé la barre très haut », explique Dhinesh Manoharan, qui dirige la division de recherche en sécurité offensive d'Intel, qui comprend STORM. L'équipe de recherche sur la sécurité offensive d'Intel se compose d'une soixantaine de personnes qui se concentrent sur des tests de sécurité proactifs et des enquêtes approfondies. STORM est un sous-ensemble d'une douzaine de personnes qui travaillent spécifiquement sur les exploits de prototypage pour montrer leur impact pratique. Elles aident à faire la lumière sur l'étendue réelle d'une vulnérabilité, tout en soulignant les mesures d'atténuation potentielles. Cette stratégie les a aidé à saisir autant de variantes que possible des vulnérabilités d'exécution spéculatives qui se sont manifestées pendant l'année 2018.

« Chaque fois que nous découvrons une nouvelle capacité ou une nouvelle attaque à la fine pointe de la technologie, nous devons continuer à la suivre, à y travailler et à nous assurer que nos technologies sont encore résilientes. C'était pareil pour Spectre et Meltdown. La seule différence dans ce cas, c'est la taille, parce que cela a également touché d'autres entreprises et l'industrie dans son ensemble », explique Rodrigo Branco, qui dirige STORM. Intel a fait l'objet de critiques de la part de l'industrie, en particulier au début de l'année 2018, mais les chercheurs qui ont été fortement impliqués dans la réponse à la vulnérabilité d'exécution spéculative en dehors d'Intel disent que la société a largement regagné la bonne volonté par le biais de la façon dont il a été implacable dans ses rapports avec Spectre et Meltdown.

Jon Masters, spécialiste de l'architecture au sein du groupe de services informatiques d'entreprise open source Red Hat, récemment racheté par IBM, déclare*qu'il est bien possible que d'autres variantes de ces vulnérabilités seront découvertes à nouveau. Selon certaines estimations, le processus d'ajout d'une défense d'exécution spéculative fondamentale aux puces Intel prendra quatre à cinq ans. Entre-temps, en plus des correctifs pour les processeurs hérités, Intel a ajouté ses premières défenses physiques à ses puces 2019 annoncées en octobre dernier. Mais la reconceptualisation complète des puces pour se défendre physiquement contre les attaques d'exécution spéculative par conception prendra du temps. Car, « une conception complète de la microarchitecture à partir de zéro n'est pas faite si souvent », déclare Masters.

Bien qu'Intel ait fait assez d'effort pour trouver des correctifs, ses chercheurs en sécurité offensive reconnaissent également l'ampleur et l'importance d'un redéveloppement complet. « Avec l'atténuation des vulnérabilités, le temps de réponse varie en fonction du type de produit que vous construisez ; donc, s'il s'agit d'une application simple par opposition à un système d'exploitation ou à un firmware de bas niveau ou maintenant au silicium, les complexités sont très différentes. Et notre capacité de faire demi-tour et d'aborder les choses est également différente », explique Manoharan d'Intel. Les attaques par exécution spéculative ne sont qu'un domaine parmi une longue liste de sujets de recherche abordés par STORM. Mais le sujet a largement retenu l'attention tout au long de l'année 2018.

Dans les jours qui ont suivi la divulgation de Spectre, Brian Krzanich, alors PDG de la société, a annoncé une promesse de "Sécurité d'abord". « L'essentiel est qu'une collaboration continue créera les approches les plus rapides et les plus efficaces pour restaurer la confiance des clients dans la sécurité de leurs données », a écrit Krzanich. Depuis lors, de nombreux membres de STORM ont été recrutés dans des cabinets indépendants de conseil en sécurité et d'autres groupes de recherche externes pour aider à infuser Intel avec leur approche moins corporative. « Nous partageons nos connaissances et notre expertise avec les différentes équipes de produits, mais nous ne sommes pas liés à un produit en particulier. C'est spécial dans le sens où nous sommes indépendants du flux de production. Nous sommes capables de faire des recherches plus avancées sans être limités dans le temps », explique Marion Marschalek, une chercheuse de STORM qui travaille principalement sur l'analyse de sécurité des compilateurs logiciels et qui s'est jointe à l'équipe en 2017.

Rappelons en effet qu'en juin 2018, les chercheurs des universités de Californie, de William et Mary, et de Binghamton ont mis au point un nouveau « principe de conception » dénommé SafeSpec pour surmonter les vulnérabilités de Meltdown et Spectre et bien d'autres. Contenus dans un document bien détaillé, ces principes permettent d'éviter les vulnérabilités d'exécution spéculative, selon les chercheurs.Ils indiquent que le modèle SafeSpec soutient « la spéculation de manière à la protéger contre les fuites nécessaires pour des attaques telles que Meltdown et Spectre ». Dans un document intitulé « SafeSpec : Banishing the Spectre of a Meltdown with Leakage-Free Speculation », les chercheurs disent qu'ils « explorent si la spéculation peut être faite sans fuite d'une manière fondée sur des principes, permettant aux CPU de conserver leur avantage de performance de la spéculation tout en supprimant les vulnérabilités de sécurité qu'elle expose ». SafeSpec stocke donc l'état spéculatif « dans des structures temporaires qui ne sont pas accessibles par des instructions engagées ».

Source : Wired

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript

Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs, une décision qui ne surprend pas

Sécurité des CPU : des chercheurs ont mis au point un nouveau « principe de conception » pour surmonter les vulnérabilités comme Meltdown et Spectre

Une erreur dans cette actualité ? Signalez-nous-la !