Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT
Des CPU AMD pourraient aussi être touchés

Le , par Christian Olivier

155PARTAGES

15  0 
Au cours des derniers mois, plusieurs vulnérabilités majeures affectant la majorité des processeurs disponibles sur le marché ont été découvertes. Elles affectent surtout les processeurs du fondeur US Intel ainsi que certaines puces conçues par ARM et IBM, mais aussi, dans une moindre mesure cela dit, les CPU produits par AMD. Il a été démontré que certaines d’entre elles existent même depuis près de 20 ans.

Les plus connues parmi ces vulnérabilités sont très probablement : Meltdown, Spectre, BranchScope, Foreshadow et TLBleed. Ces exploits permettraient à un attaquant de détourner différents types de données (mots de passe, clés cryptographiques…) sur un système sans être détecté ou arrêté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.


Une nouvelle étude conduite par des chercheurs des universités de Technologie de Tampere et de La Havane (respectivement en Finlande et à Cuba) a démontré que les processeurs Intel sont sujets à une nouvelle attaque par canal latéral, baptisée PortSmash, qui permet d’exfiltrer l’information des processus se déroulant en parallèle sur un même noyau physique.

Pour être plus précis, PortSmash permet à un attaquant d’exécuter un processus malveillant à côté des processus légitimes en utilisant les capacités d’exécution de threads parallèles de l’architecture et d’exfiltrer les données des processus légitimes s’exécutant sur le même noyau.

« ;Nous avons récemment découvert un nouveau vecteur d’attaque de microarchitecture CPU ;», ont écrit les chercheurs.

Cette nouvelle vulnérabilité matérielle critique exploite le SMT (Simultaneous Multi Threading), une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur un noyau de CPU. Or la technologie communément appelée Hyperthreading développée par Intel qui se rencontre sur de nombreux processeurs modernes n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading permet ainsi d’exécuter deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.

Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.

Paul Kocher, l’expert en sécurité cryptographique qui a découvert Spectre, a souligné que l’un des facteurs essentiels qui contribuent à faire de PortSmash une découverte aussi inquiétante est lié à la façon dont OpenSSL effectue des opérations sensibles en utilisant des instructions de branchement qui sont basées sur des valeurs secrètes.

L’équipe de recherche a suggéré de désactiver la fonctionnalité SMT ou Hyperthreading au niveau du bios et de faire une mise à jour d’OpenSSL, idéalement vers OpenSSL 1.1.1.1 ou toute autre version supérieure ou égale à OpenSSL 1.1.0i, à titre de corrections potentielles.


Cette découverte est l’un des premiers résultats du programme de recherche « ;SCARE : Side-Channel Aware Engineering ;» financé par le Conseil européen de la recherche, dont l’objectif est de trouver et d’atténuer les nouvelles attaques par canal latéral. PortSmash est la seconde vulnérabilité matérielle majeure qui cible la fonctionnalité Hyperthreading des processeurs Intel, après l’annonce de TLBleed en juin dernier.

Les chercheurs ont récemment rendu publique leur découverte sous la référence CVE-2018-5407 et Intel a été informée de cette vulnérabilité le mois dernier, mais n’a pas encore réagi à cette nouvelle attaque ni fait part d’éventuelles corrections envisageables.

Source : WccfTech, OpenWall

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Encore une autre vulnérabilité découverte dans les CPU d'Intel, le fournisseur de microprocesseurs fait des recommandations pour l'atténuer
Intel annonce trois nouvelles vulnérabilités affectant ses processeurs qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de emixam16
Membre expérimenté https://www.developpez.com
Le 06/03/2019 à 14:45
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Pas systématiquement.

Dans les cas de Spectre/Meltdown/Foreshadow/Spoiler, ces failles sont effectivement relativement balèzes (même si pas non plus exceptionnelles) et c'est compréhensible qu'elles aient mis du temps à être découvertes.

Mais des failles critiques, qui tiennent très longtemps dans le systèmes sont courantes. Voici deux exemples:
- La faille WinRar découverte récemment (https://www.developpez.com/actu/2479...-utilisateurs/) est très bête. Elle exploite une faille "bête" dans un format très peu utilisé (.ace). Et comme winrar ne prend pas en compte l'extension, en renommant simplement le fichier en .rar, je peux l'exploiter très facilement et compromettre une machine.
- L'idée derrière la faille HeartBleed était très basique aussi (principe expliqué en images par xkcd ici https://xkcd.com/1354/).

En résumé, qu'une faille n'ait été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
9  0 
Avatar de mattdef
Membre actif https://www.developpez.com
Le 05/11/2018 à 14:31
Il serait grand temps de mettre fin aux technologies HT et SMT... Les CPU d'aujourd'hui ont suffisamment de cœurs (merci AMD au passage) pour ne plus avoir besoin de cet artifice.
4  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 13/03/2019 à 11:34
Je suis allé il y a 2 semaines à une conférence sur les hardware trojans. Le conférencier a présenté 2 cas d'étude, mais qui sont extrèmement complexes à mettre en oeuvre et qui de plus requièrent un accès physique au matériel et qui sont en fait faciles à détecter. Donc ce vecteur d'attaque n'est pas utilisé.
Je reste persuadé qu'on risque bien plus par des attaques de social engineering, même si ça n'excuse pas Intel.
4  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 23/02/2019 à 8:35
J'imagine qu'un tel problème ne serait jamais resté ignoré aussi longtemps sur du open-hardware.
Le problème étant matériel, il faut :

  • remédier au problème de conception.
  • quid du matériel déjà fourni avec le défaut ? il faut le changer, ou accepter la mitigation, réduisant le problème mais ne le solutionnant pas à 100 %, générant un ralentissement global de fonctionnement.


Ca ne peut de toute façon pas se régler en 15 jours.

Les gens ayant acheté un CPU avec la faille peuvent toujours essayer de faire jouer le vice caché.
3  0 
Avatar de andry.aime
Rédacteur/Modérateur https://www.developpez.com
Le 06/11/2018 à 14:55
Citation Envoyé par Steinvikel Voir le message
PS: certains gamers ont la nécessité de désactiver le SMT dû à des problèmes entre la stabilité de ce dernier, le comportement de l'OS, et d'autres impactes au cas par cas... et avec SMT désactivé, ils y trouvent de meilleurs perf'... c'est parfois le cas pour les techno récentes qui manquent de maturité, comme le début des AMD Ryzen avec Windows par exemple.
Citation Envoyé par Piraaate Voir le message
Je suis intrigué par ce cas, est-ce que tu pourrais m'orienter vers des articles/discussions qui traitent du problème, s'il te plaît ?
C'était lié au Core Parking de windows 10 avant que AMD a créé un patch.
2  0 
Avatar de Steinvikel
Membre expérimenté https://www.developpez.com
Le 15/11/2018 à 21:07
"il y a des millions de CPU vulnérable en circulation (...) On ne peut tout simplement pas remplacer la quasi intégralité du parc informatique"
...spécialement si l'on considère l'actuelle "pénurie" de production sur les CPU Intel ! x)
Ils sont mal barré.

PS: et ne tenez pas compte de chaque discours de sortie de nouveaux modèles --> "ne vous inquiétez pas, ceux-là ils sont protégés"
Une architecture CPU ça met en moyenne 7 années à émerger, donc repenser une archi, ça met certainement pas 1 à 2 ans, contrairement à ce que l'un comme l'autre (Intel et AMD) veulent insinuer.
2  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 05/11/2018 à 14:12
A l'heure de l'intelligence artificielle oû puissance et sécurité sont primordiales, même si aucune exploitation n'est à recenser, c'est un coup dur pour l'industrie.
1  0 
Avatar de Uther
Expert éminent sénior https://www.developpez.com
Le 15/11/2018 à 16:41
C'est important car il y a des millions de CPU vulnérable en circulation et qui vont rester opérationnel encore de nombreuses années. On ne peut tout simplement pas remplacer la quasi l'intégralité du parc informatique, donc il est indispensable d'avoir de bons système de mitigation de ces failles.
1  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 15/11/2018 à 21:01
Le problème étant matériel, il est à mon avis difficile d'avoir un patch 100% fiable. Et le temps que les patchs arrivent, les machines peuvent être exposés.
1  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 06/03/2019 à 14:07
Citation Envoyé par Christian Olivier Voir le message
Qu’en pensez-vous ?
C'est marrant que pendant 15 ou 20 ans aucun chercheur n'a trouvé ou publié quoi que ce soit et que d'un coup il y a Spectre, Meltdown, SPOILER.
Ça va être difficile pour Intel qui doit concevoir des nouvelles architectures de processeurs plus sécurisé.
Mais en comblant une faille tu peux très bien en créer 2 autres...

D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
1  0