Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft publie des correctifs pour Foreshadow, une variante de Spectre,
Sur Windows 10 et Server 2016

Le , par Stéphane le calme

268PARTAGES

14  0 
Microsoft a publié plusieurs mises à jour de microcode qui atténuent les variantes supplémentaires des vulnérabilités d’exécution de code spéculatif affectant les processeurs Intel. Les correctifs couvrent les défauts de processeur récemment divulgués, connus sous le nom de Foreshadow ou L1 Terminal Fault.

Toutes les failles de sécurité couvertes par ces correctifs sont des variétés de la vulnérabilité Spectre révélée les premiers jours de cette année. Cela affecte tous les microprocesseurs qui utilisent la prédiction de branche et l'exécution de code spéculatif pour augmenter les performances. En clair, le CPU essaie de deviner la destination du code et l'exécute en mémoire.

Les attaques par anticipation cherchent à extraire des informations sensibles des enveloppes SGX (Software Guard Extensions) d'Intel et du cache L1 du processeur. Deux variantes permettent à un attaquant de cibler des informations appartenant au SMM (System Management Mode) ou au noyau du système d'exploitation.

En outre, ils peuvent aider à obtenir des données régulièrement protégées de machines virtuelles exécutées sur le Virtual Machine Monitor (VMM) d'un système d'exploitation hôte.


Comme Microsoft l’a rappelé, Intel a récemment annoncé avoir terminé les opérations de validation et commencé à publier un microcode pour les plateformes de processeur récentes en ce qui concerne la variante 3a de Spectre (CVE-2018-3640 : « Rogue System Register Read (RSRE) »), la variante 4 de Spectre (CVE-2018-3639 : « Speculative Store Bypass (SSB) ») et L1TF (CVE-2018-3615, CVE-2018-3646 : « L1 Terminal Fault »).

Outre les mises à jour du microcode publiées précédemment dans KB4100347​afin de corriger la variante 2 de Spectre (CVE-2017-5715 : « Branch Target Injection »), Microsoft a publié quatre nouvelles mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088) qui s’appliquent principalement aux versions de Windows 10: Creators Update, Anniversary Update, April 2018 Update et RTM. Deux d'entre elles, KB4346087 et KB4346084, sont également conçus pour Windows Server 2016 et Windows Server version 1803 (Server Core).

Avant d'installer les patchs de microcode, il est conseillé aux utilisateurs de s'assurer que le système bénéficie d'une atténuation par rapport à Specter Variant 2.

Toutes ces mises à jour sont accompagnées d'un avertissement vous demandant de consulter les sites Web d'Intel et du fabricant de votre appareil pour obtenir des recommandations avant d'installer le microcode auprès de Microsoft.

Bien qu'aucun d'entre eux n'ait de problèmes connus, il est possible que certaines configurations matérielles nécessitent des étapes supplémentaires pour résoudre complètement le problème.


L’incidence de la faille Foreshadow sur le monde des cryptos

Il faut préciser que SGX est censé renforcer la sécurité des processeurs. De nombreuses entreprises dans la sphère de la blockchain utilisent les puces touchées par Foreshadow, notamment pour les protocoles multipartites. Si la technologie en elle-même paraît prometteuse, son amélioration semble indispensable pour qu’elle puisse devenir un atout sûr pour les projets liés aux crypto-monnaies.

De nombreuses sociétés souhaitent utiliser la technologie SGX pour développer leurs produits. Elle donnerait en effet la possibilité de réduire la consommation énergétique des blockchains ou encore d’avoir une meilleure sécurité. Dans l’état actuel des choses, il est préférable que les entreprises en question tempèrent le lancement de leurs projets, le temps que tout risque de vulnérabilité soit réellement écarté.

télécharger les mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088)

Source : Microsoft

Voir aussi :

Intel publie une mise à jour de microcode en prohibant benchmarking et profilage, ce qui n'est pas du goût des mainteneurs de Linux Debian
Intel annonce trois nouvelles vulnérabilités affectant ses processeurs, qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de emixam16
Membre éprouvé https://www.developpez.com
Le 06/03/2019 à 14:45
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Pas systématiquement.

Dans les cas de Spectre/Meltdown/Foreshadow/Spoiler, ces failles sont effectivement relativement balèzes (même si pas non plus exceptionnelles) et c'est compréhensible qu'elles aient mis du temps à être découvertes.

Mais des failles critiques, qui tiennent très longtemps dans le systèmes sont courantes. Voici deux exemples:
- La faille WinRar découverte récemment (https://www.developpez.com/actu/2479...-utilisateurs/) est très bête. Elle exploite une faille "bête" dans un format très peu utilisé (.ace). Et comme winrar ne prend pas en compte l'extension, en renommant simplement le fichier en .rar, je peux l'exploiter très facilement et compromettre une machine.
- L'idée derrière la faille HeartBleed était très basique aussi (principe expliqué en images par xkcd ici https://xkcd.com/1354/).

En résumé, qu'une faille n'ait été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
9  0 
Avatar de mattdef
Membre habitué https://www.developpez.com
Le 05/11/2018 à 14:31
Il serait grand temps de mettre fin aux technologies HT et SMT... Les CPU d'aujourd'hui ont suffisamment de cœurs (merci AMD au passage) pour ne plus avoir besoin de cet artifice.
4  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 13/03/2019 à 11:34
Je suis allé il y a 2 semaines à une conférence sur les hardware trojans. Le conférencier a présenté 2 cas d'étude, mais qui sont extrèmement complexes à mettre en oeuvre et qui de plus requièrent un accès physique au matériel et qui sont en fait faciles à détecter. Donc ce vecteur d'attaque n'est pas utilisé.
Je reste persuadé qu'on risque bien plus par des attaques de social engineering, même si ça n'excuse pas Intel.
4  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 23/02/2019 à 8:35
J'imagine qu'un tel problème ne serait jamais resté ignoré aussi longtemps sur du open-hardware.
Le problème étant matériel, il faut :

  • remédier au problème de conception.
  • quid du matériel déjà fourni avec le défaut ? il faut le changer, ou accepter la mitigation, réduisant le problème mais ne le solutionnant pas à 100 %, générant un ralentissement global de fonctionnement.


Ca ne peut de toute façon pas se régler en 15 jours.

Les gens ayant acheté un CPU avec la faille peuvent toujours essayer de faire jouer le vice caché.
3  0 
Avatar de andry.aime
Rédacteur/Modérateur https://www.developpez.com
Le 06/11/2018 à 14:55
Citation Envoyé par Steinvikel Voir le message
PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas... et avec SMT désactivé, ils y trouvent de meilleurs perf'... c'est parfois le cas pour les techno récentes qui manquent de maturité, comme le début des AMD Ryzen avec Windows par exemple.
Citation Envoyé par Piraaate Voir le message
Je suis intrigué par ce cas, est-ce que tu pourrais m'orienter vers des articles/discussions qui traitent du problème, s'il te plaît ?
C'était lié au Core Parking de windows 10 avant que AMD a créé un patch.
2  0 
Avatar de Steinvikel
Membre expérimenté https://www.developpez.com
Le 15/11/2018 à 21:07
"il y a des millions de CPU vulnérable en circulation (...) On ne peut tout simplement pas remplacer la quasi intégralité du parc informatique"
...spécialement si l'on considère l'actuelle "pénurie" de production sur les CPU Intel ! x)
Ils sont mal barré.

PS: et ne tenez pas compte de chaque discours de sortie de nouveaux modèles --> "ne vous inquiétez pas, ceux-là ils sont protégés"
Une architecture CPU ça met en moyenne 7 années à émerger, donc repenser une archi, ça met certainement pas 1 à 2 ans, contrairement à ce que l'un comme l'autre (Intel et AMD) veulent insinuer.
2  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 05/11/2018 à 14:12
A l'heure de l'intelligence artificielle oû puissance et sécurité sont primordiales, même si aucune exploitation n'est à recenser, c'est un coup dur pour l'industrie.
1  0 
Avatar de Uther
Expert éminent sénior https://www.developpez.com
Le 15/11/2018 à 16:41
C'est important car il y a des millions de CPU vulnérable en circulation et qui vont rester opérationnel encore de nombreuses années. On ne peut tout simplement pas remplacer la quasi l'intégralité du parc informatique, donc il est indispensable d'avoir de bons système de mitigation de ces failles.
1  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 15/11/2018 à 21:01
Le problème étant matériel, il est à mon avis difficile d'avoir un patch 100% fiable. Et le temps que les patchs arrivent, les machines peuvent être exposés.
1  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 06/03/2019 à 14:07
Citation Envoyé par Christian Olivier Voir le message
Qu’en pensez-vous ?
C'est marrant que pendant 15 ou 20 ans aucun chercheur n'a trouvé ou publié quoi que ce soit et que d'un coup il y a Spectre, Meltdown, SPOILER.
Ça va être difficile pour Intel qui doit concevoir des nouvelles architectures de processeurs plus sécurisé.
Mais en comblant une faille tu peux très bien en créer 2 autres...

D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
1  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web