IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les processeurs Cascade Lake d'Intel touchés par une nouvelle attaque, Zombieload v2,
Intel dit avoir déployé une mise à jour pour répondre à cette nouvelle variante de la vulnérabilité Zombieload

Le , par Bill Fassinou

43PARTAGES

12  0 
Intel a indiqué ce mardi qu’une nouvelle variante de la vulnérabilité Zombieload a été découverte dans les processeurs Cascade Lake et qu’un correctif est en cours de déploiement. Cette nouvelle brèche permet à des pirates de s'emparer de données sensibles stockées dans les puces Intel, comme des mots de passe par exemple. Une fois de plus, Intel sera obligé d’appliquer un patch au microcode (microprogramme du processeur) de son CPU. Il a publié hier des mises à jour du microcode dans le cadre de son Patch Tuesday mensuel, Intel Platform Update (IPU).

En mai, un ensemble de failles de sécurité critiques étroitement liées affectant les processeurs Intel a été publié. Ces failles incluent RIDL (rogue in-flight data load), Fallout, ZombieLoad et Microarchitectural Data Sampling (MDS). Elles ont été découvertes de manière indépendante par Intel et diverses équipes de recherche, notamment le département d’informatique de l’université de Vrije aux Pays-Bas (VU d’Amsterdam), le Worcester Polytechnic Institute, l’université du Michigan, l’Université de technologie de Graz, la KU Leuven en Belgique, Cyberus, Oracle…

Intel utilise le terme « ;Microarchitect Data Sampling (MDS) ;» pour désigner ce nouvel ensemble de failles. L’entreprise a été pour la première fois informée de l’existence de cet ensemble de vulnérabilités en juin 2018. Selon la firme de Santa Clara, les nouvelles générations de processeurs sont mieux protégées contre les vulnérabilités de cet acabit. Seulement, il semble qu’Intel a parlé trop tôt. La vulnérabilité Zombieload divulguée en mai cette année a une deuxième variante qui fonctionne également contre les processeurs Intel plus récents.


En effet, ZombieLoad est une vulnérabilité matérielle qui permet à un programme non autorisé d’accéder à des données traitées par le processeur. Des pirates informatiques expérimentés peuvent ainsi en extraire des informations sensibles. Les chercheurs en sécurité sont notamment parvenus à récupérer les mots de passe et à espionner les sites Internet visités en temps réel par les utilisateurs. En revanche, ils ne savent pas si cette faille a été exploitée par des hackers. Elle n’affecte pas seulement les puces Intel plus anciennes, mais également les plus récentes.

Ces processeurs comprennent également les puces Cascade Lake, la dernière gamme de processeurs haut de gamme d'Intel, initialement pensé pour avoir été non affecté. Ainsi, hier, à l’occasion du Patch Tuesday, Intel a publié des correctifs du microcode pour répondre à cette nouvelle variante d'attaque Zombieload qu’ils appellent Zombieload v2 et classé comme une vulnérabilité CVE (CVE-2019-11135). Elle permet aux pirates avec un accès physique de siphonner les données sensibles d’un terminal grâce au système de prédiction des commandes d’un processeur.

« CVE-2019-11135 est étroitement lié à l'échantillonnage de données microarchitecturales que nous avons abordé en mai dernier. L'abandon asynchrone, ou TAA, de Transactional Synchronization Extensions (TSX), ou TAA, a un score CVSS moyen de 6,5. Cette situation a été signalée à l'externe et n'affecte que les processeurs qui prennent en charge la TSX », a déclaré Intel hier dans un article publié sur son blogue. L’entreprise a assuré que la faille se situe dans le TAA (Transactional Synchronization Extensions Asynchronous Abort).

En réaction, il a déployé un correctif qui désactive tout simplement le TSX lorsqu’il n’est pas utilisé. « L'atténuation de l'AVA permet d'éliminer les données obsolètes des structures microarchitecturales à l’aide d'une instruction VERW sur les CPU qui ont déjà des mesures d'atténuation matérielles pour les SDM. Il fournit aussi au logiciel système les moyens de désactiver la TSX pour les clients qui n'utilisent pas cette fonctionnalité », a-t-il déclaré. Toutefois, la firme admet que ce correctif pourrait ne pas suffire pour protéger les terminaux équipés d’un SoC Cascade Lake.

« Nous croyons que les mesures d'atténuation du TAA et du MDS réduisent considérablement la surface d'attaque potentielle. Peu de temps avant cette divulgation, cependant, nous avons confirmé la possibilité qu'une certaine quantité de données puisse encore être déduite par un canal latéral à l'aide de ces techniques (pour le TAA, seulement si la TSX est activée) et nous en traiterons dans les futures mises à jour des microcodes », a expliqué Intel dans son billet du mardi. Ce correctif marche également pour d’autres vulnérabilités.

« Le principal avantage de cette approche est qu'elle fonctionne également sur des machines avec des corrections matérielles pour Meltdown, que nous avons vérifiées sur un i9-9900K et Xeon Gold 5218 », a déclaré l’équipe de recherche dans la version révisée de son livre blanc. La seule condition pour une attaque Zombieload v2 est que le processeur ciblé supporte l'extension de jeu d'instructions Intel TSX, qui, selon l'équipe de recherche, est disponible par défaut dans tous les CPU Intel vendus depuis 2013.

La première série de processeurs Intel à avoir pris en charge la TSX a été la plateforme Haswell. Tout ce qui est arrivé après est affecté. Cascade Lake d'Intel, que la société a lancé en avril de cette année, était censé être le premier produit de la société qui comportait des protections contre les attaques par canal latéral et d'exécution spéculative au niveau matériel. Cela dit, la société a indiqué que la vulnérabilité de Zombieload v2, qu'elle suit comme une attaque TAA dans sa propre documentation, n'est pas aussi dangereuse qu'elle le semble.

En effet, alors que toutes les attaques MDS peuvent permettre aux attaquants d'exécuter du code malveillant contre un processeur Intel, les attaquants ne peuvent pas contrôler quelles données ils peuvent cibler et extraire. Les attaques MDS, bien que très possibles, sont inefficaces par rapport à d'autres moyens de voler les données d'une cible, une opinion que d'autres experts en sécurité ont également exprimée dans le passé. Cependant, cette remarque ne signifie pas que la vulnérabilité doit être ignorée pour autant par Intel.

L'application de ces mises à jour de microcodes devrait être une priorité pour tous ceux qui gèrent des infrastructures critiques ou des centres de données en nuage. Dans le cas où les utilisateurs ne voudront pas appliquer les correctifs publiés pour ne pas faire face à une baisse de performance potentielle liée à un nouveau patch pour les attaques d'exécution spéculative, Intel recommande également de désactiver le support TSX du CPU, s’il n’est utilisé. L'équipe de recherche présentera ses conclusions révisées lors de la conférence ACM CCS à Londres.

Sources : Intel, Zombieload

Et vous ?

Qu'en pensez-vous ?

Voir aussi

MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu'à Kaby Lake et exposent les données des mémoires tampon

Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT. Des CPU AMD pourraient aussi être touchés

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 16/11/2019 à 2:31
Certains logiciels tirent parti de la fréquence max du CPU, d'autres, du nombre max de coeurs physiques (SMT/HT compris) ...et certains semble plutôt "équilibrés" entre ces deux cas.

Est-il vraiment pertinent de dire que tel ou tel fabricant fabrique de meilleurs produits que son concurrent, alors qu'outre le type de logiciel que l'on souhaite faire tourner dessus, c'est l'implémentation exacte du logiciel qui va, en finalité, dicter si tel ou tel produit est plus approprié pour afficher les meilleurs performances.
La preuve en est faite régulièrement par les bench faussés à coups d'optimisations pour des "contextes" volontairement favorables. Que se soit par du matos équipé de BIOS "presse", ou des démos qui font tourner des scènes s'appuyant fortement sur la solution à mettre en avant pour dire que "ma solution générique est meilleur !".

Réveillez-vous, faite la paix, et partagez vos connaissances... expliquez-vous !
3  0 
Avatar de Fleur en plastique
Membre extrêmement actif https://www.developpez.com
Le 15/11/2019 à 11:53
Raz le bol de toutes ces failles sur les CPUs Intel

Une chose est sûre : mon prochain CPU sera un AMD.
2  0 
Avatar de luciole75w
Futur Membre du Club https://www.developpez.com
Le 15/11/2019 à 21:16
Citation Envoyé par Christian Olivier Voir le message

La firme de Redmond a publié sur son site un avis sur la façon dont les administrateurs système peuvent désactiver (1) ou réactiver (2) la fonctionnalité TSX en utilisant des clés de registre comme suit :
(1)
Code : Sélectionner tout
1
2
reg add
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
(2)
Code : Sélectionner tout
1
2
reg add
 « ;HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Control\Session Manager\Kernel ;» /v DisableTsx /t REG_DWORD /d 0 /f
...
Source : Microsoft, Linux, Intel
Merci pour l'info.

Il y a une erreur dans le chemin de la clé (un "\Control" en trop). La commande donnée par microsoft pour déactiver TSX est :
Code : Sélectionner tout
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel" /v DisableTsx /t REG_DWORD /d 1 /f
1  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 30/11/2019 à 11:26
Petite question d’un néophyte : Pourquoi c’est mieux, la compilation sur Intel ?
Ce n'est ni mieux ni moins bien.

Il peut y avoir des différences de perfs, mais il faut avant tout comparer ce qui est comparable, comparer à fréquence équivalente, taille de cache équivalent nombre de cœurs équivalents, type et quantité de RAM équivalente. Et vu le nombre de produits, c’est pas évident de faire une comparaison juste et objective, surtout qu'il faut aussi prendre en compte les perfs des chipsets.

Après si tu utilises le compilateur Intel avec un CPU Intel, tu auras probablement de meilleures perfs qu'avec un AMD supporté par ce même compilateur.

Tout comme tu pourras avoir une différence d'efficacité entre une compilation sous Windows et une sous Linux, mais il sera objectivement difficile d'impliquer ses différences au compilateur plutôt qu'à l'OS.
1  0 
Avatar de
https://www.developpez.com
Le 13/11/2019 à 20:39
Qu'en pensez-vous ?
A chaque bug/faille un patch qui fait perdre de la puissance aux CPUs, c'est pas mal, ça fait comme les iphones, plus ça vieillit et plus ça ralenti.
0  0 
Avatar de jvallois
Membre éprouvé https://www.developpez.com
Le 15/11/2019 à 13:21
Citation Envoyé par Aiekick Voir le message
perso je reste sur intel, pour la compilation ya pas mieux
Petite question d’un néophyte : Pourquoi c’est mieux, la compilation sur Intel ?
0  0 
Avatar de Sarénya
Membre habitué https://www.developpez.com
Le 15/11/2019 à 22:04
Citation Envoyé par Aiekick Voir le message
du coup avec cette perte de performance, il seront au niveau des puces AMD.. perso je reste sur intel, pour la compilation ya pas mieux
à par si tu parle du compilateur intel, c'est complètement faux : http://www.comptoir-hardware.com/articles/cpu-mobo-ram/39774-test-ryzen-3000-a-x570-round-2.html?start=9
0  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 02/12/2019 à 15:43
je ne vais pas jusque la, mais j'ai testé des proc amd et intel équivalent en cache et nombre de coeur. et que ce soit avec le compiler visual studio, mingw32, ou clang, dans tous les cas le compil plus vite avec intel. apres bon c'est mon avis, vous faites ce que vous voulez.
0  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 15/11/2019 à 13:12
du coup avec cette perte de performance, il seront au niveau des puces AMD.. perso je reste sur intel, pour la compilation ya pas mieux
0  3 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 15/11/2019 à 17:56
la rapidité
0  3