L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER
Une nouvelle faille difficile à corriger par voie logicielle

227PARTAGES

15  0 
Des chercheurs du Worcester Polytechnic Institute aux États-Unis et de l’université de Lübeck en Allemagne ont découvert une nouvelle vulnérabilité critique baptisée SPOILER qui affecte toutes les puces Intel depuis la première génération Core jusqu’aux plus récentes « ;Kaby Lake refresh ;». Ils décrivent Spoiler comme « ;une nouvelle approche permettant d’obtenir des informations sur les adresses mémoires physiques ;» en exploitant un mécanisme d’optimisation implémenté dans les processeurs modernes : l’exécution spéculative.


En principe, dans le cadre du fonctionnement normal d’un processeur prenant en charge l’exécution spéculative, les éléments spéculatifs incorrects sont ignorés et une charge de données non spéculative normale est effectuée, ce qui permet l’exécution de l’instruction, mais sans augmenter les performances. Le document indique que le problème principal avec SPOILER est la performance de désambiguïsation de la mémoire d’Intel, qui tente d’empêcher le calcul sur des données chargées par une tentative de spéculation incorrecte, son comportement prédictif étant la vulnérabilité réelle.

Cette nouvelle approche permettrait même, d’après eux, de « ;lancer des attaques déjà connues plus efficacement ou d’en concevoir de nouvelles ;». Et pour cause, SPOILER serait capable de déterminer comment la mémoire virtuelle et la mémoire physique sont liées l’une à l’autre, en mesurant le temps de chargement et de stockage des opérations spéculatives effectuées par le processeur : en repérant des divergences dans le timing, il est possible pour un attaquant de déterminer la disposition de la mémoire, et à son tour de connaître les zones à attaquer.

Pour rappel, au cours des derniers mois, plusieurs vulnérabilités majeures affectant la majorité des processeurs disponibles sur le marché ont été découvertes, la plupart étant liées à leurs capacités d’exécution spéculatives. Elles affectent surtout les processeurs du fondeur américains Intel ainsi que certaines puces conçues par Arm et IBM, mais aussi, dans une moindre mesure cela dit, les CPU produits par AMD. Il a été démontré que certaines d’entre elles existent même depuis près de 20 ans.

Les plus connues sont : Meltdown, Spectre, BranchScope, Foreshadow, PortSmash et TLBleed. Ces exploits permettraient à un attaquant d’accéder en douce et de détourner différents types de données (mots de passe, clés cryptographiques…) sur un système sans être détecté ou arrêté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

SPOILER n’affecte vraisemblablement que les processeurs du fondeur de Santa Clara, les processeurs Arm et AMD analysés n’ayant à aucun moment présenté un comportement similaire lors de l’étude. Elle tire parti des tâches que le processeur entreprend pour déterminer à l’avance les futures commandes potentielles et gagner les précieuses millisecondes dont sont friands les amateurs de benchmarks au détriment de la sécurité des opérations. SPOILER serait quasiment impossible à corriger par voie logicielle, d’après les chercheurs.

Signalons au passage que les chercheurs de Google assurent désormais que tous les processeurs qui prennent en charge l’exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d’atténuation qui pourraient être découvertes à l’avenir. D’après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu’ils représentent, les concepteurs de puces (Intel en tête de liste) doivent s’atteler à proposer de nouvelles architectures pour leurs microprocesseurs.


La firme de Santa Clara, qui a été informée depuis le 1er décembre 2018, a de son côté déclaré : « ;Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral ;».

Source : Publication des chercheurs (PDF)

Et vous ?

Qu’en pensez-vous ?

Voir aussi

PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT des CPU AMD pourraient aussi être touchés
AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs en sécurité, Intel ne se montre pas inquiet
Les processeurs Intel x86 souffriraient d'un défaut qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 06/03/2019 à 14:07
Citation Envoyé par Christian Olivier Voir le message
Qu’en pensez-vous ?
C'est marrant que pendant 15 ou 20 ans aucun chercheur n'a trouvé ou publié quoi que ce soit et que d'un coup il y a Spectre, Meltdown, SPOILER.
Ça va être difficile pour Intel qui doit concevoir des nouvelles architectures de processeurs plus sécurisé.
Mais en comblant une faille tu peux très bien en créer 2 autres...

D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Avatar de andry.aime
Rédacteur/Modérateur https://www.developpez.com
Le 06/03/2019 à 14:38
« ;Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral ;»
Donc intel se fout de ses clients?
Avatar de emixam16
Membre éprouvé https://www.developpez.com
Le 06/03/2019 à 14:45
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Pas systématiquement.

Dans les cas de Spectre/Meltdown/Foreshadow/Spoiler, ces failles sont effectivement relativement balèzes (même si pas non plus exceptionnelles) et c'est compréhensible qu'elles aient mis du temps à être découvertes.

Mais des failles critiques, qui tiennent très longtemps dans le systèmes sont courantes. Voici deux exemples:
- La faille WinRar découverte récemment (https://www.developpez.com/actu/2479...-utilisateurs/) est très bête. Elle exploite une faille "bête" dans un format très peu utilisé (.ace). Et comme winrar ne prend pas en compte l'extension, en renommant simplement le fichier en .rar, je peux l'exploiter très facilement et compromettre une machine.
- L'idée derrière la faille HeartBleed était très basique aussi (principe expliqué en images par xkcd ici https://xkcd.com/1354/).

En résumé, qu'une faille n'ait été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
Avatar de Leruas
Membre régulier https://www.developpez.com
Le 06/03/2019 à 14:48
ça demande des recherches complémentaires pour AMD et ARM.
Ils ont testés 10 CPU INTEL mais seulement 1 CPU AMD (de 2012 en plus) et 1 seul CPU ARM également.
On ne sait pas du coup si les CPU Ryzen sont impactés
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 06/03/2019 à 14:58
Citation Envoyé par andry.aime Voir le message
Donc intel se fout de ses clients?
Intel espère qu'il existe des solutions logiciel, parce qu'il n'existe pas de solution hardware, une fois qu'il y a une faille dans le processeur c'est trop tard.
Il faut rassurer les consommateurs.

Citation Envoyé par emixam16 Voir le message
En résumé, qu'une faille n'est été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
D'accord. Donc maintenant Intel doit embaucher des chercheurs en sécurité pour s’assurer qu'il n'y aura pas de failles dans leur prochains processeurs.
Avatar de marsupial
Membre expert https://www.developpez.com
Le 06/03/2019 à 15:44
Citation Envoyé par Ryu2000 Voir le message
D'accord. Donc maintenant Intel doit embaucher des chercheurs en sécurité pour s’assurer qu'il n'y aura pas de failles dans leur prochains processeurs.
Vu la pénurie qui dure depuis quelques années dans le secteur, cela ne va pas être simple de recruter... même si on en trouve, un spécialiste hardware et sécurité va coûter cher
Intel ferait mieux de monter une équipe en interne.
Avatar de Kannagi
Expert éminent https://www.developpez.com
Le 06/03/2019 à 16:59
Dans le domaine c'est Intel qui optimise le plus les processeurs dit Superscalaire OoO , du coup j'ai l'impression que plus on optimise ce genre de proc plus il y'a des failles.
Par contre tout ces procs ont des failles avec l’exécution spéculatif du coup si on leur enlève ça , je crois que ça sera des procs avec des perfs assez médiocre

Bref j’espère que ces failles feront qu'on se concentrera sur les processeurs In-Order et l’optimisation des compilateurs pour ce type de proc particuliers
Avatar de bali0x4d
Membre du Club https://www.developpez.com
Le 06/03/2019 à 19:02
Allier performance et sécurité c'est compliqué. Intel des le début ( même les autres hein ) c'était perf perf perf , côté sécurité c'était du limite.
Rien que contrer les ransomwares efficacement en ajoutant des hooks dans les vfs , tu perds 20 % de perf en moyenne mais tu gagnes un palier en sécurité.
Avatar de andry.aime
Rédacteur/Modérateur https://www.developpez.com
Le 07/03/2019 à 6:26
Citation Envoyé par Ryu2000 Voir le message
Intel espère qu'il existe des solutions logiciel, parce qu'il n'existe pas de solution hardware, une fois qu'il y a une faille dans le processeur c'est trop tard.
Il faut rassurer les consommateurs.
C'est la réponse évasive de leur part qui me choque, et ce n'est pas la première fois. L'année dernière intel ne voulait pas faire un patche pour la faille TLBleed poussant certains OS à désactiver l'Hyper-Threading.
Avatar de abriotde
Membre éprouvé https://www.developpez.com
Le 07/03/2019 à 14:23
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Il y a aussi autres choses, avant on avait pas besoin d'exploiter des failles aussi complexes, il y en avait tellement d'autres. D'ailleurs les failles sont si complexe que très peu de malware les exploitent.
1) Les premières failles exploitées étaient celle du type buffer-overflow, du moins des faille logiciels.
2) Ensuite les logiciels devenant de plus en plus protégé et les anti-virus de plus en plus efficace, les pirates ont dû exploitées les failles plus bas niveau OS et BIOS au moins pour se cacher une fois une faille logiciel exploitée.
3) Aujourd'hui OS et Bios se sont énormément améliorés (UEFI à remplacé Bios) alors les chercheurs (et le pirates) ont été contraint de chercher des failles ailleurs. On est aujourd'hui descendu au niveau du processeur.

Une seul constante, c'est l'exploitation du social-engineering, autrement des failles humaines.
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web