Les processeurs Intel Xeon Cascade Lake vont inaugurer l'ère des protections intégrées contre Spectre
Sur les serveurs et les desktops

Le , par Patrick Ruiz, Chroniqueur Actualités
Il y a bientôt deux mois que la nouvelle selon laquelle Intel devrait livrer ses premiers processeurs équipés de protections intégrées contre les vulnérabilités Spectre a filtré sur cette plateforme. Dans une note d’information encore toute fraîche, le fondeur en dit plus à ce propos. Il annonce que les processeurs Intel Xeon de dernière génération – nommés Cascade Lake – vont inaugurer l’ère des protections intégrées contre les vulnérabilités Meltdown et Spectre. Le fondeur ajoute que les processeurs Intel Core de 8e génération sont aussi concernés par cette mouvance.


Dans le cadre de la gestion de cette apocalypse numérique, le fondeur a, début février, procédé à la publication de microcodes mis à jour pour la microarchitecture SkyLake. Début mars, c’était le tour des microarchitectures Broadwell et Haswell ; la manœuvre faisait suite à la publication de correctifs pour Kaby Lake et Coffee Lake, ses processeurs de 7e et 8e génération. Le code rédigé par Intel, puis acheminé aux utilisateurs finals via les fabricants d’équipements d’origine et Microsoft, a vocation à atténuer les failles de façon logicielle.

Brian Krzanich est monté au créneau pour signaler que les Intel Xeon Cascade Lake et les Intel Core de 8e génération seront munis de « partitions » pour les protéger contre la variante 2 de Spectre, ainsi que de Meltdown (pas de solution intégrée au hard en ce qui concerne la variante 1 de Spectre pour le moment). Sans trop s’étendre à ce sujet, le CEO d’Intel a déclaré que ces dernières permettraient de renforcer les murs de protection entre les applications et les niveaux d'utilisateurs privilégiés que Spectre et Meltdown peuvent permettre de violer en exploitant une faiblesse des techniques d'exécution spéculative.


« Meltdown utilise une faille de certains processeurs permettant de lire les adresses du noyau, l’attaque Spectre quant à elle ne s’appuie pas sur une faille, mais sur l’optimisation de prédiction et de cache pour pouvoir lire n’importe quelle valeur dans l’espace utilisateur d’un processus victime. L’idée de Spectre est d’entraîner le processeur à suivre un certain chemin lorsqu’une décision doit être prise en utilisant l’optimisation de prédiction, puis de profiter de cette prise de décision entraînée pour que le processeur prenne la branche voulue même si la condition n’est plus respectée », peut-on lire sur le site hackndo qui donne l’explication la plus simple pour un lecteur avec des notions de langage C.

Brian Krzanich n’a pas fait dans le détail en ce qui concerne les périodes précises de disponibilité des Intel Xeon de dernière génération. Les Intel Core de 8e génération sont pour leur part attendus dans la deuxième moitié de 2018.

Source

Intel
hackndo

Votre opinion

Comment accueillez-vous la nouvelle de la disponibilité future de processeurs Intel dotés de protections intégrées contre Meltdown et Spectre ?

Voir aussi

Intel tente de sauver la face avec un programme de Bug Bounty primant jusqu'à 250 000 dollars afin d'éviter un nouvel épisode Meltdown


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de - https://www.developpez.com
le 16/03/2018 à 9:24
Chouette, les CPU vulnérables à -70 % du prix initial.

EDIT : ajout d'une émoticône pour bien mettre en évidence le côté hors droit d'auteur et purement ironique.
Avatar de chrtophe chrtophe - Responsable Systèmes https://www.developpez.com
le 16/03/2018 à 16:32
Du coup il faut attendre un peu avant changer de machine.

Attentions aux offres exceptionnelles.

"10 balles 10 balles les PC à CPU pourris"
Avatar de Madmac Madmac - Membre éclairé https://www.developpez.com
le 16/03/2018 à 16:41
Sans oublier les portes arrières pour la NSA qui peuvent être retourner par les hackers. Il est temps d'ouvrir la porte à de nouveau joueur. Les monopoles ne sont jamais bon pour les consommateurs.
Avatar de - https://www.developpez.com
le 16/03/2018 à 21:19
Il est temps d'ouvrir la porte à de nouveau joueur.
Avant c'était seulement les pros et quelques données persos des "clients" hébergé chez les pros (ou chez eux grâce à des services pros)...
Les webcams avec la technologie Intel RealSense en plus par exemple ?
Là ça va vraiment être chaud. "

Sinon, les plus grosses menaces (pour les entreprises) restent les ransomware ou eraseware...
(pour tous sur Internet c'est les fuites de mot de passe et coordonnées bancaires donc spyware/trojan et les négligences d'administration de Server ou Desktop ou Tower ou TabletPC, smartphone...)
Les virus sont justes un peu moins ennuyant...

Étrangement, la console de jeux est épargné...
Manquerait plus que le serveur officiel lui donne le malware pour être sur que le fromage existe bien depuis l'air des dinosaures...
Avatar de benjani13 benjani13 - Membre chevronné https://www.developpez.com
le 22/05/2018 à 19:53
Spectre/Meltdown : de nouvelles vulnérabilités dans les processeurs dévoilées,
Elles permettent la lecture de registres internes, de la mémoire kernel et de la mémoire de l’hôte

En début d’année, plusieurs vulnérabilités affectant les processeurs depuis plusieurs années ont été dévoilées. Au nombre de trois « variantes », ces vulnérabilités exploitent des mécanismes internes aux processeurs. Elles sont souvent regroupées sous le nom de Spectre pour les variantes 1 et 2, et Meltdown pour la variante 3. Elles permettent de lire la mémoire kernel en tant que simple utilisateur, ou bien d’aller lire la mémoire de l’hôte depuis une machine virtuelle.
Hier, les détails de deux nouvelles variantes (3a, et 4) ont été publiés. Elles abusent des mécanismes d’exécution spéculative pour (3a) lire des registres internes des processeurs et (4) lire des données sensibles en mémoire.


Retour sur Spectre et Meltdown

Meltdown et Spectre abusent de certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ce mécanisme permet au processeur d’exécuter certaines instructions en avance de phase afin de gagner du temps. Le processeur peut par exemple (variante 1) exécuter une série d’instructions se trouvant après une condition, sans savoir à ce moment-là si la condition sera remplie ou non. Si la condition n’est en fait pas remplie, le processeur revient à son état précédent l’exécution du bloc et tout se passe comme si rien ne s’était passé. Or il a été démontré que des traces de l’exécution erronée du bloc peuvent être retrouvées dans le cache du processeur, celui-ci n’étant pas remis dans son état original.

Ces vulnérabilités ont dû être patchées soit par la mise à jour du microcode des processeurs affectés, soit par la mise en place de mécanismes de protection au sein des systèmes d’exploitation. Néanmoins certaines de ces protections impliquent des baisses de performances, et certains patchs n’ont pas été totalement efficaces et ont subi plusieurs itérations avant d’être matures. AMD et Intel ont aussi pris en compte ces failles dans leurs futures architectures afin de livrer de nouveaux processeurs non vulnérables. Les fournisseurs d’infrastructure cloud, particulièrement impactés par ces vulnérabilités, ont aussi dû rapidement réagir en déployant des correctifs sur leurs serveurs. Aussi, des compilateurs ont implémenté des mécanismes pour contrer certaines variantes, et des guides de développement ont été publiés afin d’écrire du code moins sensible à ces attaques. Encore plus inattendu, les navigateurs web ont baissé la précision des timers JavaScript afin d’empêcher l’exploitation de ces failles depuis du code JavaScript.

Meltdown et Spectre ont donc été des vulnérabilités assez hors du commun, tant par le fait qu’elles attaquent les processeurs eux-mêmes, par leur impact très large (tous les OS étant concernés), et le travail qui a été nécessaire pour les corriger. En effet c’est toute l’industrie (fabricants de CPU, développeurs d’OS, fournisseurs d’infrastructure) qui a dû se coordonner, en secret, pendant plusieurs mois afin de fournir une réponse adaptée.

Nouvelles vulnérabilités

Il était pressenti que les chercheurs ayant découvert Meltdown et Spectre venaient d’ouvrir une porte sur tout un champ d’études encore très peu exploré et que d’autres variantes seraient découvertes. Le 21 mai 2018, deux nouvelles vulnérabilités mettant en jeu l’exécution spéculative ont été dévoilées.

Variante 3a : Rogue System Register Read (CVE-2018-3640)

Cette variante abuse des mécanismes d’exécution spéculative afin de récupérer les valeurs de certains registres internes des processeurs. Quelques données sensibles peuvent être récupérées suivant le processeur visé comme l’adresse physique de certaines structures de données et l’adresse de certains points d’entrée du kernel. Ces informations peuvent permettre d’outrepasser la protection KASLR (Kernel Address Space Randomization) en place dans les systèmes d’exploitation récents.

KASLR rend l’adresse de base du kernel (et donc de tout son contenu) aléatoire. Ainsi, si un attaquant exploite par exemple un driver kernel et se retrouve à pouvoir exécuter du code avec les mêmes droits, il ne pourra pas manipuler les informations du kernel, car il ne connaitra pas leurs adresses. Cette vulnérabilité peut paraitre minime mais réussir à contourner KASLR est une étape presque indispensable aujourd'hui pour réussir un exploit kernel.

Variante 4 : Spéculative store bypass (CVE-2018-3639)

Cette vulnérabilité abuse d’un mécanisme d’optimisation dans la lecture de la mémoire appelé « memory disambiguation ». En effet, les processeurs tentent de gagner du temps en réorganisant l’ordre des instructions à la volée. Si l’instruction 1 est jugée lente (lecture d’une donnée en RAM), le processeur peut démarrer l’exécution de l’instruction 2 si celle-ci est jugée rapide (lecture dans le cache). Bien sûr, pour que ce mécanisme se déclenche, il ne faut pas que l’instruction 2 dépende de l’instruction 1. Si l’instruction 1 écrit une valeur à l’adresse 3000 et que l’instruction 2 lit la valeur à l’adresse 3000, l’instruction 2 ne pourra pas être exécutée avant la 1. Ce mécanisme s’applique à plus que deux instructions bien sûr. Si l’instruction 2 consiste à charger une valeur, puis une troisième instruction incrémente cette valeur, c’est l’ensemble instructions 2 et 3 qui peut être exécuté avant l’instruction 1.
Il peut néanmoins arriver que le processeur se trompe, et qu’il se rende compte après coup que la seconde instruction était bien dépendante de la première. Dans ce cas-là, une fois que l’instruction 1 est terminée, le processeur revient en arrière et réexécute l’instruction 2 (et plus si besoin).

Tout comme les autres variantes, ce retour en arrière peut laisser des traces exploitables après coup, notamment dans le cache. En abusant de ce mécanisme, il est donc possible de tenter de faire charger des données sensibles et de les lire dans le cache, même si le processeur se rend compte de l’erreur et a effectué le retour en arrière.
Microsoft a annoncé que les patchs déjà publiés pour Windows corrigent une partie des scénarios exploitables avec cette variante. Microsoft précise qu’un travail est en cours avec les fabricants de CPU afin d’évaluer les solutions à implémenter au niveau des processeurs (firmware ou micro code).

En attendant d'autres variantes

Les recherches sur les vulnérabilités liées aux différents mécanismes d’exécution spéculatives se poursuivent et d'autres variantes seront sans doute découvertes. Bien que ces attaques peuvent paraitre peu signifiantes pour certains, il ne faut pas les sous-estimer, et le fait qu'elles forcent de nombreux acteurs de l'industrie à réagir démontre qu'il y a du souci à se faire. Cependant, ces failles de bas niveau sont difficiles à comprendre, et il n'est de fait pas aisé d'estimer l'impact de chaque variante. De plus les impacts de performances de certains patchs ont pu faire hésiter à les déployer. Il faudra néanmoins rester sur le qui-vive et être prêt à patcher dès que nécessaire, car c'est un nouveau pan de recherche qui s'est ouvert et nous pourrions encore être très surpris par ce qu'il se passe dans nos processeurs.

Sources et lectures complémentaires



Et vous ?

Que pensez-vous de ces nouvelles failles sur les processeurs ?

Voir aussi

Vulnérabilités Meltdown et Spectre : Intel devrait livrer ses premiers processeurs dotés de protections intégrées plus tard cette année

Vulnérabilité Spectre : Google publie une nouvelle technique de mitigation, elle introduirait un impact négligeable sur les performances des machines

Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript
Avatar de - https://www.developpez.com
le 23/05/2018 à 12:26
Rien, c'est pas cela qui fera toutes les entreprises et gouvernements utiliser le " bouton d'arrêt d'urgence ". (stop économique/financier et autres traitements)
Je pense que la crainte que les " extraterrestres " prennent le contrôle via une IA ou autre méthode n'est pas fondé.
Avatar de LSMetag LSMetag - Expert confirmé https://www.developpez.com
le 23/05/2018 à 14:57
Qu'évidemment Intel continue de pleurer.

Car ces failles sont comme les autres, vecteur de contrôle, d'injection de code malveillant, de récupération de données personnelles ou sensibles,... Ca peut être un outil d'espionnage, industriel entre autre. Il y a des génies partout dans le monde prêts à les exploiter. Donc ça me tient à coeur.
Avatar de - https://www.developpez.com
le 23/05/2018 à 15:10
Citation Envoyé par LSMetag Voir le message
Ca peut être un outil d'espionnage, industriel entre autre. Il y a des génies partout dans le monde prêts à les exploiter. Donc ça me tient à coeur.
J'attend avec impatience la suite de l'actu. Surtout au sujet des cryptomonnaies. y a t-il un lien ?
Un virus ou cheval de troie à bien des façons " d'évoluer " sans avoir besoin de redémarrer.
Cela tient aussi à coeur mais peut-être pas de la même façon.

Bien complexe le monde dans lequel nous évoluons... L'introduction du libre arbitre hors servitude a été donnée avec le plein pouvoir.
Avatar de LSMetag LSMetag - Expert confirmé https://www.developpez.com
le 23/05/2018 à 15:38
Citation Envoyé par MikeRowSoft Voir le message
J'attend avec impatience la suite de l'actu. Surtout au sujet des cryptomonnaies. y a t-il un lien ?
Un virus ou cheval de troie à bien des façons " d'évoluer " sans avoir besoin de redémarrer.
Cela tient aussi à coeur mais peut-être pas de la même façon.

Bien complexe le monde dans lequel nous évoluons... L'introduction du libre arbitre hors servitude a été donnée avec le plein pouvoir.
On ne parle pas de l'évolution mais de la première intrusion. Car oui après tu peux mettre ça par exemple dans la mémoire ROM du bios ou équipements embarqués (ou autres), sur disque dur,...
Avatar de - https://www.developpez.com
le 23/05/2018 à 16:08
Citation Envoyé par LSMetag Voir le message
On ne parle pas de l'évolution mais de la première intrusion.
Je ne saurais pas identifier la volonté à faire cela.

Positif : J'ai eu un prof qui avant d'être prof faisait des petits boulots pour des boites. Récupérer le contrôle d'un serveur après qu'un administrateur ai été viré, etc.., a fait parti de ses activités "nocturnes". je pense pas qu'il ai été développeur.
Négatif : ... je ne me prononce pas ... mais celui qui l'a découvert (la possibilité d'intrusion) à surement éprouvé une forme de colère.

Au plus loin que je me souviens, j'ai jamais entendu parlé de l'informatique sans faille de sécurité logiciel et sans défaut de conception matériel.
Il y en a peut-être dans les automates industriels.

L'avion est encore parti des "systèmes" les plus fiables.
Je me demande bien comment les faussaires font ?
Contacter le responsable de la rubrique Accueil