Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU
Une nouvelle génération de vulnérabilités Spectre et Meltdown ?

Le , par Blondelle Mélina, Chroniqueuse Actualités
Les vulnérabilités connues sous le nom de Spectre et Meltdown ont ébranlé le monde informatique en janvier. Les chercheurs ont prouvé qu'il y avait un défaut de conception fondamental dans tous les processeurs modernes avec de graves répercussions sur la sécurité du système. Ces deux problèmes permettraient aux pirates informatiques de voler tout le contenu de la mémoire des ordinateurs, y compris les appareils mobiles, les ordinateurs personnels et les serveurs fonctionnant dans des réseaux informatiques dits en nuage. Après la publication de plusieurs patchs, il semblait que tout irait bien après, bien que certains experts aient averti que d'autres révélations pourraient suivre. « Considérant ce que nous avons vu avec Meltdown et Spectre, nous devrions nous attendre à un long et pénible cycle de mises à jour, voire de performance ou de stabilité », a déclaré Yuriy Bulygin, PDG de la société de sécurité matérielle Eclypsium. Mais l'espoir est resté que les fabricants pourraient résoudre le problème avec quelques mises à jour de sécurité.


En fin de compte, nous pouvons enterrer cet espoir. Un total de huit nouvelles failles de sécurité dans les processeurs Intel ont déjà été signalées au fabricant par plusieurs équipes de chercheurs. Pour l'instant, les détails sur les failles sont gardés secrets. Toutes les huit sont essentiellement causées par le même problème de conception. On pourrait dire qu'elles sont peut-être des « Specter Next Generation (NG) ».

Chacune de ces vulnérabilités a son propre numéro dans le répertoire CVE (Common Vulnerability Enumerator) et chacune requiert ses propres correctifs. Intel travaille déjà sur les correctifs pour Spectre-NG. Il prévoit deux vagues de patchs. La première devrait commencer en mai ; une seconde est actuellement prévue pour août.

Bien sûr, Intel doit corriger les faiblesses actuelles le plus rapidement possible. Et c'est ce qui se passe. D'après certains chercheurs, la conception du CPU doit être fondamentalement repensée. Werner Haas de la société allemande Cyberus Technology et l'une des personnes ayant découvert les vulnérabilités Spectre/Meltdown, considère qu'il est tout à fait possible d'équiper les processeurs haute performance d'un design de sécurité solide. Cependant, cela impliquerait que les aspects de sécurité soient pris en compte dans l'architecture dès le départ. Paul Kocher, qui a également participé au dévoilement de Spectre, a suggéré d'implémenter des cœurs de processeurs supplémentaires spécialement sécurisés en utilisant une méthode comme la modélisation des menaces.

D'après des chercheurs, les risques et les scénarios d'attaques à Spectre-NG sont similaires à ceux de Spectre juste à une exception près. Un attaquant pourrait lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là ; le serveur d'un hébergeur de cloud, par exemple. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Les mots de passe et les clés secrètes pour une transmission de données sécurisée sont des cibles très recherchées sur les systèmes de cloud computing et sont extrêmement menacées par ce type d'attaque. Les extensions SGP (Software Guard Extensions) d'Intel, conçues pour protéger les données sensibles sur les serveurs cloud, ne sont pas non plus protégées contre les virus.

Bien que les attaques sur d'autres VM ou sur le système hôte étaient déjà possibles en principe avec Spectre, la mise en œuvre dans le monde réel nécessitait néanmoins tellement de connaissances préalables qu'il était extrêmement difficile de l'implémenter, tel que l'avaient déclaré certains chercheurs. Cependant, la vulnérabilité Spectre-NG mentionnée ci-dessus peut être exploitée assez facilement pour des attaques à travers les frontières du système, élevant le potentiel de menace à un nouveau niveau. Les fournisseurs de services cloud tels que Amazon ou Cloudflare et leurs clients sont particulièrement touchés.

Microsoft préparerait également des correctifs de CPU. À l'origine, la société s'attendait à ce que les problèmes soient résolus grâce à des mises à jour du microcode. Elle offre jusqu'à 250 000 dollars dans un programme de primes de bogue pour les failles Spectre. Les développeurs de noyau Linux travaillent continuellement sur des mesures de renforcement contre les attaques Spectre.

Comme Intel l'a annoncé, les premiers correctifs seront mis à disposition d'ici quelques jours. Cependant, même lorsque des correctifs ont été déployés pour résoudre le problème du Spectre, il y a eu plusieurs problèmes, malgré un délai de plus de six mois. En outre, certains correctifs réduisent les performances. Ce qui pousse certaines entreprises à refuser les mises à jour du BIOS pour les ordinateurs datant de quelques années seulement.

Source : Heise Online

Et vous ?

Qu'en pensez-vous ?
Croyez-vous que les correctifs que livrera Intel pourront résoudre le problème ? Ou pensez-vous plutôt qu'ils pourront empirer la situation ? Si oui, pourquoi ?
Partagez-vous l'avis selon lequel la conception des CPU doit être entièrement repensée ? Si oui, partagez vos idées.

Voir aussi :

Bogues critiques touchant les CPU modernes : Google a informé Intel depuis des mois, et confirmé qu'ils affectent plus Intel et ARM qu'AMD
Les processeurs Intel x86 souffriraient d'un défaut, qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur
CES 2018 : Intel dévoile cinq CPU KBL-G équipés de GPU Radeon RX Vega M, pour un usage polyvalent, mais attention à la consommation


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de MaximeCh MaximeCh - Membre averti https://www.developpez.com
le 04/05/2018 à 19:38
Qu'en pensé-je?
Que le jour n'est pas arrivé où j'enlèverai le sparadrap de ma webcam, et que je me languis du Librem5
Avatar de melka one melka one - Membre éclairé https://www.developpez.com
le 04/05/2018 à 21:03
on comprend mieux pourquoi ils on récupéré jim keller
Avatar de MikeRowSoft MikeRowSoft - I.A. en bêta-test https://www.developpez.com
le 05/05/2018 à 1:19
Citation Envoyé par Blondelle Mélina Voir le message
Croyez-vous que les correctifs que livrera Intel pourront résoudre le problème ? Ou pensez-vous plutôt qu'ils pourront empirer la situation ? Si oui, pourquoi ?
C'est quand déjà la prochaine génération de CPU ?
Leur nouvelle équipe dédié à cette tâche aurait déjà corrigé le problème.

Je pense bien que la notion de sponsor n'est pas vraiment importante.
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 12/05/2018 à 21:05
Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai
Le fondeur a sollicité plus de temps avant la divulgation des failles

Les déboires d’Intel avec la sécurité n’en finissent plus, et pour cause, le fondeur fait face une fois de plus à des défauts de sécurité dans ses puces similaires aux vulnérabilités Spectre. Pour rappel, la semaine dernière, des chercheurs ont révélé un total de huit nouvelles failles de sécurité dans les processeurs d’Intel, ces failles seraient causées par un problème de conception similaire à celui de Spectre, ce qui a poussé les chercheurs à les nommer Spectre Next Generation.

Si les détails sur ces failles sont toujours gardés au secret, Intel chercherait à retarder davantage la divulgation coordonnée de ces failles pour au moins 9 jours, après avoir manqué à rendre disponibles les premiers correctifs le 7 mai comme il a été prévu auparavant.


Il semblerait qu’Intel a rencontré des difficultés lors de la mise en place des correctifs, en conséquence, le fondeur cherche à retarder la divulgation des vulnérabilités pour au moins le 21 mai, voire au-delà de cette date s’il le faut. Le premier patch d’Intel devrait corriger quatre failles à risque moyen, alors que les autres failles à haut risque ne devraient pas être corrigées avant le mois d'août.

« Intel prépare désormais une diffusion coordonnée le 21 mai 2018. Les nouvelles mises à jour de microcode devront être rendues disponibles durant cette date, » a informé Jürgen Schmidt.

Selon Heise Security, le nombre de systèmes qui ont besoin de ces correctifs est tout simplement énorme. Et pour cause, ces failles dites Spectre NG affectent non seulement tous les processeurs Core-i, mais aussi leurs variantes de la famille Xeon et les processeurs Atom (y compris Pentium et Celeron) depuis 2013.

Si les premiers patchs de sécurité arrivent pendant ce mois de mai, ils ne seront pas suffisants pour endiguer complètement les bogues, a informé Schmidt.

Pour combler la faille Specre NG la plus dangereuse, les utilisateurs d’Intel devront patienter plus de temps. Cette faille qui affecte les processeurs Core-i et Xeon permettrait à un attaquant de lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Une faille fatale donc surtout pour les utilisateurs de systèmes cloud. Les correctifs d’Intel pour adresser cette faille n’arriveront pas avant le troisième trimestre.

Avec de tels délais, certains clients d’Intel, surtout les fournisseurs cloud, ne seront pas contents d’apprendre qu’ils devront attendre jusqu’à mi-août pour recevoir les correctifs de sécurité. En effet, ils devront continuer à fonctionner sans solutions entièrement sécurisées pendant au moins 3 mois, une éternité si l’on juge par la sensibilité des données qu’ils hébergent.

Pour les utilisateurs réguliers, on serait curieux de savoir si cette nouvelle batterie de correctifs va affecter la performance des processeurs, poussant certains utilisateurs à investir dans de nouvelles puces plus performantes. On serait curieux aussi de savoir si d’autres processeurs, notamment ceux d’AMD sont affectés par ces failles. Certains commentateurs ont informé qu’AMD et ARM suivent une approche bien plus conservatrice avec l’exécution spéculative, ce qui fait que même si une portion de ces bogues fonctionnent sûrement sur du matériel non Intel, ils n’auront pas la même sévérité. Pour le moment, AMD a informé dans un communiqué qu’elle suit de près cette affaire et que la firme est consciente de l’existence de ces failles liées à l’exécution spéculative.

En plus des correctifs microcode qui seront publiés par Intel, d’autres patchs au niveau des systèmes d’exploitation seront nécessaires et devront être implémentés par les vendeurs pour sécuriser l’architecture.

Source : Heise security

Et vous ?

Pensez-vous que les correctifs qui seront proposés par Intel vont affecter la performance des processeurs ?
Pensez-vous que ces failles affectent aussi les autres puces non-Intel ?
Que pensez-vous de la manière avec laquelle Intel gère cette crise ?

Voir aussi :

Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
AMD promet des correctifs pour les processeurs EPYC et Ryzen tout en minimisant l'impact des trouvailles de CTS Labs
Avatar de cirle78 cirle78 - Membre régulier https://www.developpez.com
le 13/05/2018 à 18:59
Cette faille est la fin du monde... ;-)

Une tempête dans un verre d'eau
Avatar de benjani13 benjani13 - Membre expérimenté https://www.developpez.com
le 13/05/2018 à 20:10
En tant que "Responsable de service informatique" j'espère que tu ne prends pas toutes les vulnérabilités autant à la légère...
Avatar de Bestel74 Bestel74 - Membre confirmé https://www.developpez.com
le 13/05/2018 à 21:51
Justement, si : il est responsable du service, pas de sa sécurité
Avatar de Victor Vincent Victor Vincent - Chroniqueur Actualités https://www.developpez.com
le 19/05/2018 à 15:11
Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant,
Microsoft anticipe avec une mise à jour cumulative

Les attaques « Spectre » et « Meltdown » révélées en début d’année avaient mis à nu des failles critiques dans la conception des processeurs Intel modernes et continuent de faire du bruit. Utilisant les fonctionnalités d’exécution spéculative des processeurs modernes, ces attaques ouvriraient la porte de toutes les données contenues dans les mémoires des appareils qu’il s’agisse d’appareils mobiles, d’ordinateurs personnels ou de serveurs dans le cloud. En dépit de mises à jour planifiées par Intel, huit nouvelles anomalies connues sous le nom de « Spectre-NG » (pour Next Generation) ont été identifiées ; des anomalies qui concerneraient également les processeurs AMD. La dernière en date a été révélée ce jeudi par des chercheurs d’Eclypsium, une société de sécurité matérielle, dirigée par Yuriy Bulygin. Yuriy Bulygin est un ancien chercheur en chef des menaces chez Intel Security et McAfee et a dirigé l’équipe « Advanced Threat Research » d’Intel. « Nous avons découvert une nouvelle application d’attaques d’exécution spéculative, contournant la protection de la mémoire basée sur le matériel », peut-on lire dans un billet de blog publié sur le site d’Eclypsium.


En effet, cette nouvelle faille vise le SMM ou « System Management Mode » situé dans la SMRAM et qui est utilisé pour la gestion de la consommation du processeur et d’autres fonctionnalités indépendantes du système d’exploitation. C’est une zone de mémoire physique protégée qui ne doit être accessible que par le micrologiciel du BIOS et non par le noyau du système d’exploitation, les hyperviseurs ou les logiciels de sécurité. « Parce que le SMM a généralement un accès privilégié à la mémoire physique, y compris à la mémoire isolée des systèmes d’exploitation, nos recherches démontrent que les attaques basées sur Spectre peuvent révéler d’autres secrets en mémoire (hyperviseur, système d’exploitation ou application) », affirment les chercheurs d’Eclypsium. Dans le cadre de leurs recherches, ils ont modifié la variante Spectre 1 avec des privilèges du noyau pour attaquer le microprogramme d’un système hôte et exposer des informations disponibles dans le SMM. La modification portant sur la variante Spectre 1 et fonctionnant avec des privilèges au niveau du noyau a permis de contourner le SMRR (System Management Range Register) d’Intel, un registre protégeant la mémoire SMM. « Ces attaques Spectre améliorées permettent à un attaquant non privilégié de lire le contenu de la mémoire, y compris la mémoire qui doit être protégée par les registres de distance, tels que la mémoire du SMM. Cela peut exposer le code du SMM et les données qui devaient être confidentiels, révélant d’autres vulnérabilités du SMM ainsi que des données sensibles stockées dans le SMM », peut-on lire dans le billet de blog.

Selon Intel, cette faille est couverte par les correctifs mis en place pour les variantes 1 et 2. « Nous avons examiné les recherches d’Eclypsium et, comme indiqué dans leur billet de blog, nous pensons que les directives existantes pour l’atténuation des variantes 1 et 2 seront également efficaces pour atténuer ces scénarios », a déclaré un porte-parole d’Intel. Au même moment, Microsoft a annoncé qu’une mise à jour cumulative KB4100347 est disponible pour apporter des atténuations contre la vulnérabilité Spectre Variant 2. Elles concernent les utilisateurs sous Windows 10 April 2018 Update (version 1803). Microsoft affirme que « cette atténuation est activée par défaut pour les systèmes client Windows, donc aucune action n’est requise » pour les utilisateurs. Par contre, en ce qui concerne les serveurs, la firme a fourni une procédure d’activation. Il faut que noter que ces failles de « Spectre NG » impacte également les fournisseurs de services cloud tels que Amazon ou Cloudflare ainsi que leurs clients.

Sources : Billet de Blog, Microsoft

Et vous ?

L'annonce d'Intel vous a-t-elle convaincu ?

Y voyez-vous un aveu de faiblesse de la firme face à cette menace ?

Voir aussi

Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai, le fondeur a sollicité plus de temps avant la divulgation des failles

Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU une nouvelle génération des vulnérabilités Spectre et Meltdown ?

Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs une décision qui ne surprend pas
Contacter le responsable de la rubrique Accueil