Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER
Une nouvelle faille difficile à corriger par voie logicielle

Le , par Christian Olivier

424PARTAGES

15  0 
Des chercheurs du Worcester Polytechnic Institute aux États-Unis et de l’université de Lübeck en Allemagne ont découvert une nouvelle vulnérabilité critique baptisée SPOILER qui affecte toutes les puces Intel depuis la première génération Core jusqu’aux plus récentes « ;Kaby Lake refresh ;». Ils décrivent Spoiler comme « ;une nouvelle approche permettant d’obtenir des informations sur les adresses mémoires physiques ;» en exploitant un mécanisme d’optimisation implémenté dans les processeurs modernes : l’exécution spéculative.


En principe, dans le cadre du fonctionnement normal d’un processeur prenant en charge l’exécution spéculative, les éléments spéculatifs incorrects sont ignorés et une charge de données non spéculative normale est effectuée, ce qui permet l’exécution de l’instruction, mais sans augmenter les performances. Le document indique que le problème principal avec SPOILER est la performance de désambiguïsation de la mémoire d’Intel, qui tente d’empêcher le calcul sur des données chargées par une tentative de spéculation incorrecte, son comportement prédictif étant la vulnérabilité réelle.

Cette nouvelle approche permettrait même, d’après eux, de « ;lancer des attaques déjà connues plus efficacement ou d’en concevoir de nouvelles ;». Et pour cause, SPOILER serait capable de déterminer comment la mémoire virtuelle et la mémoire physique sont liées l’une à l’autre, en mesurant le temps de chargement et de stockage des opérations spéculatives effectuées par le processeur : en repérant des divergences dans le timing, il est possible pour un attaquant de déterminer la disposition de la mémoire, et à son tour de connaître les zones à attaquer.

Pour rappel, au cours des derniers mois, plusieurs vulnérabilités majeures affectant la majorité des processeurs disponibles sur le marché ont été découvertes, la plupart étant liées à leurs capacités d’exécution spéculatives. Elles affectent surtout les processeurs du fondeur américains Intel ainsi que certaines puces conçues par Arm et IBM, mais aussi, dans une moindre mesure cela dit, les CPU produits par AMD. Il a été démontré que certaines d’entre elles existent même depuis près de 20 ans.

Les plus connues sont : Meltdown, Spectre, BranchScope, Foreshadow, PortSmash et TLBleed. Ces exploits permettraient à un attaquant d’accéder en douce et de détourner différents types de données (mots de passe, clés cryptographiques…) sur un système sans être détecté ou arrêté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

SPOILER n’affecte vraisemblablement que les processeurs du fondeur de Santa Clara, les processeurs Arm et AMD analysés n’ayant à aucun moment présenté un comportement similaire lors de l’étude. Elle tire parti des tâches que le processeur entreprend pour déterminer à l’avance les futures commandes potentielles et gagner les précieuses millisecondes dont sont friands les amateurs de benchmarks au détriment de la sécurité des opérations. SPOILER serait quasiment impossible à corriger par voie logicielle, d’après les chercheurs.

Signalons au passage que les chercheurs de Google assurent désormais que tous les processeurs qui prennent en charge l’exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d’atténuation qui pourraient être découvertes à l’avenir. D’après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu’ils représentent, les concepteurs de puces (Intel en tête de liste) doivent s’atteler à proposer de nouvelles architectures pour leurs microprocesseurs.


La firme de Santa Clara, qui a été informée depuis le 1er décembre 2018, a de son côté déclaré : « ;Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral ;».

Source : Publication des chercheurs (PDF)

Et vous ?

Qu’en pensez-vous ?

Voir aussi

PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT des CPU AMD pourraient aussi être touchés
AMD pourrait vendre plus de CPU serveur dédiés au cloud computing, après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
Sept nouvelles variantes de Meltdown et Spectre ont été découvertes par des chercheurs en sécurité, Intel ne se montre pas inquiet
Les processeurs Intel x86 souffriraient d'un défaut qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de emixam16
Membre expérimenté https://www.developpez.com
Le 06/03/2019 à 14:45
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Pas systématiquement.

Dans les cas de Spectre/Meltdown/Foreshadow/Spoiler, ces failles sont effectivement relativement balèzes (même si pas non plus exceptionnelles) et c'est compréhensible qu'elles aient mis du temps à être découvertes.

Mais des failles critiques, qui tiennent très longtemps dans le systèmes sont courantes. Voici deux exemples:
- La faille WinRar découverte récemment (https://www.developpez.com/actu/2479...-utilisateurs/) est très bête. Elle exploite une faille "bête" dans un format très peu utilisé (.ace). Et comme winrar ne prend pas en compte l'extension, en renommant simplement le fichier en .rar, je peux l'exploiter très facilement et compromettre une machine.
- L'idée derrière la faille HeartBleed était très basique aussi (principe expliqué en images par xkcd ici https://xkcd.com/1354/).

En résumé, qu'une faille n'ait été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
9  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 13/03/2019 à 11:34
Je suis allé il y a 2 semaines à une conférence sur les hardware trojans. Le conférencier a présenté 2 cas d'étude, mais qui sont extrèmement complexes à mettre en oeuvre et qui de plus requièrent un accès physique au matériel et qui sont en fait faciles à détecter. Donc ce vecteur d'attaque n'est pas utilisé.
Je reste persuadé qu'on risque bien plus par des attaques de social engineering, même si ça n'excuse pas Intel.
4  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 06/03/2019 à 14:07
Citation Envoyé par Christian Olivier Voir le message
Qu’en pensez-vous ?
C'est marrant que pendant 15 ou 20 ans aucun chercheur n'a trouvé ou publié quoi que ce soit et que d'un coup il y a Spectre, Meltdown, SPOILER.
Ça va être difficile pour Intel qui doit concevoir des nouvelles architectures de processeurs plus sécurisé.
Mais en comblant une faille tu peux très bien en créer 2 autres...

D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
1  0 
Avatar de andry.aime
Rédacteur/Modérateur https://www.developpez.com
Le 06/03/2019 à 14:38
« ;Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral ;»
Donc intel se fout de ses clients?
1  0 
Avatar de abriotde
Membre expérimenté https://www.developpez.com
Le 07/03/2019 à 14:23
D'un côté si il a fallu 20 ans pour trouver le problème, c'était pas si mal conçu que ça à la base.
Il y a aussi autres choses, avant on avait pas besoin d'exploiter des failles aussi complexes, il y en avait tellement d'autres. D'ailleurs les failles sont si complexe que très peu de malware les exploitent.
1) Les premières failles exploitées étaient celle du type buffer-overflow, du moins des faille logiciels.
2) Ensuite les logiciels devenant de plus en plus protégé et les anti-virus de plus en plus efficace, les pirates ont dû exploitées les failles plus bas niveau OS et BIOS au moins pour se cacher une fois une faille logiciel exploitée.
3) Aujourd'hui OS et Bios se sont énormément améliorés (UEFI à remplacé Bios) alors les chercheurs (et le pirates) ont été contraint de chercher des failles ailleurs. On est aujourd'hui descendu au niveau du processeur.

Une seul constante, c'est l'exploitation du social-engineering, autrement des failles humaines.
1  0 
Avatar de Jipété
Expert éminent sénior https://www.developpez.com
Le 18/05/2019 à 19:14
Citation Envoyé par Christian Olivier Voir le message
Toutefois, la génération de cette hypothèse erronée perturbe d’autres parties de la puce. L’approche principale consiste à modifier le cache en fonction de la valeur devinée, ce qui cause des différences de synchronisation subtiles (car il est plus facile de lire des données déjà en cache que des données qui ne le sont pas) qu’un attaquant peut mesurer. À partir de ces mesures, l’attaquant peut déduire la valeur estimée qui était en cache.
Moi, j'aimerais bien qu'on m'explique ce que j'ai mis en gras.

Et comment un attaquant s'y prendrait pour faire la différence entre 01010101 et 10101010, données qui devraient mettre environ le même temps pour être lues (données schématisées pour montrer l'idée, s'il s'agit de mots de 64 bits vous multipliez par 8).

Citation Envoyé par Christian Olivier Voir le message
L’attaque peut être réalisée aussi bien sur un ordinateur que sur le cloud.
Ah ouais ? Dans le cloud ? Depuis le garage avec un simple câble RJ45 pour attaquer le cloud ?

Restons sérieux 5 minutes : en labo, avec des sondes de tous les côtés piquées sur la carte-mère et en y passant des mois, peut-être qu'on trouverait un numéro de téléphone ou une adresse email, mais sinon, franchement, comment ça peut fonctionner ce genre d'attaque ?
Parce que ce n'est pas le tout que des données aient la faculté d'être devinées à cause de ce qui est décrit dans l'article, encore faut-il qu'il y ait quelque chose pour les récupérer, non ?
Puis les mettre en forme, et enfin les exploiter.

Je reste perplexe…
1  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 06/03/2019 à 14:58
Citation Envoyé par andry.aime Voir le message
Donc intel se fout de ses clients?
Intel espère qu'il existe des solutions logiciel, parce qu'il n'existe pas de solution hardware, une fois qu'il y a une faille dans le processeur c'est trop tard.
Il faut rassurer les consommateurs.

Citation Envoyé par emixam16 Voir le message
En résumé, qu'une faille n'est été trouvé qu'après très longtemps ne veut pas dire que le logiciel était bien sécurisé... Juste qu'aucun chercheur en sécurité n'a regardé au bon endroit... Et vu le nombre d'endroits à regarder c'est compréhensible.
D'accord. Donc maintenant Intel doit embaucher des chercheurs en sécurité pour s’assurer qu'il n'y aura pas de failles dans leur prochains processeurs.
0  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 06/03/2019 à 15:44
Citation Envoyé par Ryu2000 Voir le message
D'accord. Donc maintenant Intel doit embaucher des chercheurs en sécurité pour s’assurer qu'il n'y aura pas de failles dans leur prochains processeurs.
Vu la pénurie qui dure depuis quelques années dans le secteur, cela ne va pas être simple de recruter... même si on en trouve, un spécialiste hardware et sécurité va coûter cher
Intel ferait mieux de monter une équipe en interne.
0  0 
Avatar de Kannagi
Expert éminent https://www.developpez.com
Le 06/03/2019 à 16:59
Dans le domaine c'est Intel qui optimise le plus les processeurs dit Superscalaire OoO , du coup j'ai l'impression que plus on optimise ce genre de proc plus il y'a des failles.
Par contre tout ces procs ont des failles avec l’exécution spéculatif du coup si on leur enlève ça , je crois que ça sera des procs avec des perfs assez médiocre

Bref j’espère que ces failles feront qu'on se concentrera sur les processeurs In-Order et l’optimisation des compilateurs pour ce type de proc particuliers
0  0 
Avatar de bali0x4d
Membre du Club https://www.developpez.com
Le 06/03/2019 à 19:02
Allier performance et sécurité c'est compliqué. Intel des le début ( même les autres hein ) c'était perf perf perf , côté sécurité c'était du limite.
Rien que contrer les ransomwares efficacement en ajoutant des hooks dans les vfs , tu perds 20 % de perf en moyenne mais tu gagnes un palier en sécurité.
0  0