Encore une autre vulnérabilité découverte dans les CPU d'Intel
Le fournisseur de microprocesseurs fait des recommandations pour l'atténuer

Le , par Bill Fassinou, Chroniqueur Actualités
Depuis le début de l'année 2018, plusieurs vulnérabilités affectant les processeurs d'Intel depuis plusieurs années ont été mises au grand jour. Ces vulnérabilités exploitent certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ces vulnérabilités (trois variantes) ont été connues sous le nom de Spectre et Meltdown.

Des correctifs ont été rapidement mis en place par Intel pour atténuer le problème. L'entreprise a développé d'autres microcodes pour ces processeurs. Google aussi a apporté sa pierre à l'édifice avec la publication d’une technique de mitigation baptisée Retpoline. Linux aussi, en publiant son kernel 4.16 apporte des correctifs contre Meltdown et Spectre. Un outil PowerShell est disponible et permet de faire l'état des lieux des protections sous Windows.


La découverte de ces vulnérabilités a ouvert la porte à d'autres recherches de failles dans les processeurs d'Intel. C'est ainsi que le 21 mai 2018, deux autres vulnérabilités mettant en jeu l’exécution spéculative ont été dévoilées. Il s'agit de la variante 3a (CVE-2018-3640) et de la variante 4 (CVE-2018-3639). Et ce n'est pas fini, une autre faille de gravité modérée a été découverte à nouveau. Cette vulnérabilité (CVE-2018-3665) confirmée par Intel même concerne la famille des microprocesseurs Intel Core et pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur. Les attaquants qui exploitent cette faille peuvent obtenir des informations sur l'activité d'autres applications, y compris les opérations de chiffrement.

« Le logiciel système peut utiliser la technique du « Lazy FP state restore » pour retarder la restauration d'un état jusqu'à ce qu'une instruction sur cet état soit exécutée par un nouveau processus. Les systèmes utilisant des microprocesseurs d'Intel Core peuvent potentiellement permettre à un processus local d'extraire des données d'un autre processus par un canal d'exécution spéculative », a déclaré Intel.

La société n'a pas mentionné si elle allait ou non publier un patch pour corriger la faille à l'avenir. Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème. Comme avec la plupart des failles Spectre, la seule solution à long terme sera peut-être de changer l'architecture du CPU. On pourrait donc voir de nouvelles vulnérabilités apparaître jusqu'à ce que le problème soit résolu au cœur de l'architecture d'Intel.

Source : Intel

Et vous ?

Que pensez-vous de ces vulnérabilités qui affectent les CPU d'Intel ?

Voir aussi

Intel annonce de nouvelles fonctionnalités de processeurs pour aider l'industrie à améliorer la détection des menaces de sécurité avancées

Intel prépare ses pilotes pour l'arrivée de ses GPU distincts une première étape dans la concrétisation de son ambition de conquérir le marché

Meltdown et Spectre : Intel publie un nouveau microcode pour la plateforme SkyLake des correctifs pour Broadwell et Haswell sont déjà en tests

Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

Le CPU Core i9 de 28 cœurs annoncé par Intel a été surcadencé pour atteindre 5 GHz, ce qu'il faut savoir sur la puce du fondeur


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de chrtophe chrtophe - Responsable Systèmes https://www.developpez.com
le 15/06/2018 à 15:42
Avatar de - https://www.developpez.com
le 15/06/2018 à 16:19
Franchement, j'ai rarement été chez des pros ou dans les bureaux des administrations pour ne pas voir un petit logo Intel Inside quelque part.
Vivement les CPU quantique pour tous puisqu'il faut changer d'architecture.
Quelle finesse de gravure déjà pour le quantique ?
Avatar de 23JFK 23JFK - Membre expérimenté https://www.developpez.com
le 15/06/2018 à 21:10
De correctif en correctif, le fière i9 sera bientôt aussi efficace qu'un 8080 si cela continue.
Avatar de Ryu2000 Ryu2000 - Membre extrêmement actif https://www.developpez.com
le 20/06/2018 à 8:25
Citation Envoyé par Bill Fassinou Voir le message
Que pensez-vous de ces vulnérabilités qui affectent les CPU d'Intel ?
Pour l'instant on ne sait pas si c'est grave : "pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur".
Les développeurs de logiciels peuvent atténuer le problème : "Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème."

De toute façon la masse des consommateurs s'en fout, ils n'ont même pas l'information et si ils l'avaient ça ne changerait rien.
Ce qui serait chouette c'est qu'Intel sorte une nouvelle architecture où il n'y a plus ces problèmes et baisse le prix des autres processeurs (que le i7-7700K passe à 200€ ou le i7-8700K à moins de 300€ ^^).
Avatar de Thmvl Thmvl - Futur Membre du Club https://www.developpez.com
le 23/06/2018 à 7:38
ben de toute facon ces failles servent à recupérer des données du cache... comme tout le monde stock déjà ses données sensibles sur son disque dur... ca m'étonnerai qu'un pirate se fasse chier à coder un malware qui exploite cette faille alors qu'il a juste à chercher les données du navigateur dans le disque dur. cette faille ne concerne absolument pas monsieur/madame tout-le-mode
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 24/08/2018 à 12:35
Microsoft publie des correctifs pour Foreshadow, une variante de Spectre,
sur Windows 10 et Server 2016

Microsoft a publié plusieurs mises à jour de microcode qui atténuent les variantes supplémentaires des vulnérabilités d’exécution de code spéculatif affectant les processeurs Intel. Les correctifs couvrent les défauts de processeur récemment divulgués, connus sous le nom de Foreshadow ou L1 Terminal Fault.

Toutes les failles de sécurité couvertes par ces correctifs sont des variétés de la vulnérabilité Spectre révélée les premiers jours de cette année. Cela affecte tous les microprocesseurs qui utilisent la prédiction de branche et l'exécution de code spéculatif pour augmenter les performances. En clair, le CPU essaie de deviner la destination du code et l'exécute en mémoire.

Les attaques par anticipation cherchent à extraire des informations sensibles des enveloppes SGX (Software Guard Extensions) d'Intel et du cache L1 du processeur. Deux variantes permettent à un attaquant de cibler des informations appartenant au SMM (System Management Mode) ou au noyau du système d'exploitation.

En outre, ils peuvent aider à obtenir des données régulièrement protégées de machines virtuelles exécutées sur le Virtual Machine Monitor (VMM) d'un système d'exploitation hôte.


Comme Microsoft l’a rappelé, Intel a récemment annoncé avoir terminé les opérations de validation et commencé à publier un microcode pour les plateformes de processeur récentes en ce qui concerne la variante 3a de Spectre (CVE-2018-3640 : « Rogue System Register Read (RSRE) »), la variante 4 de Spectre (CVE-2018-3639 : « Speculative Store Bypass (SSB) ») et L1TF (CVE-2018-3615, CVE-2018-3646 : « L1 Terminal Fault »).

Outre les mises à jour du microcode publiées précédemment dans KB4100347​afin de corriger la variante 2 de Spectre (CVE-2017-5715 : « Branch Target Injection »), Microsoft a publié quatre nouvelles mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088) qui s’appliquent principalement aux versions de Windows 10: Creators Update, Anniversary Update, April 2018 Update et RTM. Deux d'entre elles, KB4346087 et KB4346084, sont également conçus pour Windows Server 2016 et Windows Server version 1803 (Server Core).

Avant d'installer les patchs de microcode, il est conseillé aux utilisateurs de s'assurer que le système bénéficie d'une atténuation par rapport à Specter Variant 2.

Toutes ces mises à jour sont accompagnées d'un avertissement vous demandant de consulter les sites Web d'Intel et du fabricant de votre appareil pour obtenir des recommandations avant d'installer le microcode auprès de Microsoft.

Bien qu'aucun d'entre eux n'ait de problèmes connus, il est possible que certaines configurations matérielles nécessitent des étapes supplémentaires pour résoudre complètement le problème.


L’incidence de la faille Foreshadow sur le monde des cryptos

Il faut préciser que SGX est censé renforcer la sécurité des processeurs. De nombreuses entreprises dans la sphère de la blockchain utilisent les puces touchées par Foreshadow, notamment pour les protocoles multipartites. Si la technologie en elle-même paraît prometteuse, son amélioration semble indispensable pour qu’elle puisse devenir un atout sûr pour les projets liés aux crypto-monnaies.

De nombreuses sociétés souhaitent utiliser la technologie SGX pour développer leurs produits. Elle donnerait en effet la possibilité de réduire la consommation énergétique des blockchains ou encore d’avoir une meilleure sécurité. Dans l’état actuel des choses, il est préférable que les entreprises en question tempèrent le lancement de leurs projets, le temps que tout risque de vulnérabilité soit réellement écarté.

télécharger les mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088)

Source : Microsoft

Voir aussi :

Intel publie une mise à jour de microcode en prohibant benchmarking et profilage, ce qui n'est pas du goût des mainteneurs de Linux Debian
Intel annonce trois nouvelles vulnérabilités affectant ses processeurs, qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
Avatar de Christian Olivier Christian Olivier - Chroniqueur Actualités https://www.developpez.com
le 05/11/2018 à 11:46
PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT
Des CPU AMD pourraient aussi être touchés

Au cours des derniers mois, plusieurs vulnérabilités majeures affectant la majorité des processeurs disponibles sur le marché ont été découvertes. Elles affectent surtout les processeurs du fondeur US Intel ainsi que certaines puces conçues par ARM et IBM, mais aussi, dans une moindre mesure cela dit, les CPU produits par AMD. Il a été démontré que certaines d’entre elles existent même depuis près de 20 ans.

Les plus connues parmi ces vulnérabilités sont très probablement : Meltdown, Spectre, BranchScope, Foreshadow et TLBleed. Ces exploits permettraient à un attaquant de détourner différents types de données (mots de passe, clés cryptographiques…) sur un système sans être détecté ou arrêté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.


Une nouvelle étude conduite par des chercheurs des universités de Technologie de Tampere et de La Havane (respectivement en Finlande et à Cuba) a démontré que les processeurs Intel sont sujets à une nouvelle attaque par canal latéral, baptisée PortSmash, qui permet d’exfiltrer l’information des processus se déroulant en parallèle sur un même noyau physique.

Pour être plus précis, PortSmash permet à un attaquant d’exécuter un processus malveillant à côté des processus légitimes en utilisant les capacités d’exécution de threads parallèles de l’architecture et d’exfiltrer les données des processus légitimes s’exécutant sur le même noyau.

« Nous avons récemment découvert un nouveau vecteur d’attaque de microarchitecture CPU », ont écrit les chercheurs.

Cette nouvelle vulnérabilité matérielle critique exploite le SMT (Simultaneous Multi Threading), une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur un noyau de CPU. Or la technologie communément appelée Hyperthreading développée par Intel qui se rencontre sur de nombreux processeurs modernes n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading permet ainsi d’exécuter deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.

Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.

Paul Kocher, l’expert en sécurité cryptographique qui a découvert Spectre, a souligné que l’un des facteurs essentiels qui contribuent à faire de PortSmash une découverte aussi inquiétante est lié à la façon dont OpenSSL effectue des opérations sensibles en utilisant des instructions de branchement qui sont basées sur des valeurs secrètes.

L’équipe de recherche a suggéré de désactiver la fonctionnalité SMT ou Hyperthreading au niveau du bios et de faire une mise à jour d’OpenSSL, idéalement vers OpenSSL 1.1.1.1 ou toute autre version supérieure ou égale à OpenSSL 1.1.0i, à titre de corrections potentielles.


Cette découverte est l’un des premiers résultats du programme de recherche « SCARE : Side-Channel Aware Engineering » financé par le Conseil européen de la recherche, dont l’objectif est de trouver et d’atténuer les nouvelles attaques par canal latéral. PortSmash est la seconde vulnérabilité matérielle majeure qui cible la fonctionnalité Hyperthreading des processeurs Intel, après l’annonce de TLBleed en juin dernier.

Les chercheurs ont récemment rendu publique leur découverte sous la référence CVE-2018-5407 et Intel a été informée de cette vulnérabilité le mois dernier, mais n’a pas encore réagi à cette nouvelle attaque ni fait part d’éventuelles corrections envisageables.

Source : WccfTech, OpenWall

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Encore une autre vulnérabilité découverte dans les CPU d'Intel, le fournisseur de microprocesseurs fait des recommandations pour l'atténuer
Intel annonce trois nouvelles vulnérabilités affectant ses processeurs qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
Avatar de andry.aime andry.aime - Rédacteur/Modérateur https://www.developpez.com
le 05/11/2018 à 13:53
Citation Envoyé par Christian Olivier Voir le message
Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que les tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.
Les CPU AMD coûtent tellement cher que ces chercheurs n'ont pas pu payer pour faire un test , pareil comme pour TLBleed il y a quelque mois, qui exploite aussi le SMT.
Avatar de marsupial marsupial - Membre émérite https://www.developpez.com
le 05/11/2018 à 14:12
A l'heure de l'intelligence artificielle oû puissance et sécurité sont primordiales, même si aucune exploitation n'est à recenser, c'est un coup dur pour l'industrie.
Avatar de mattdef mattdef - Membre habitué https://www.developpez.com
le 05/11/2018 à 14:31
Il serait grand temps de mettre fin aux technologies HT et SMT... Les CPU d'aujourd'hui ont suffisamment de cœurs (merci AMD au passage) pour ne plus avoir besoin de cet artifice.
Contacter le responsable de la rubrique Accueil