Failles de sécurité des microprocesseurs
Failles de sécurité matérielles : Spectres, Meltdown, BranchScope, LazyFP, Foreshadow, TLBleed, PortSmash, SPOILER, ZombiLoad, Fallout, Ridl, SWAPGS, NetCAT, TSX Asynchronous Abort, Zenbleed, Downfall, Inception, RFDS
Failles de sécurité logicielles : Intel IME, Intel AMT, AMD PSP, AMD Master Key, AMD Ryzenfall, AMD Fallout, AMD Chimera
Cette page essaie de suivre l'actualité des failles de sécurité affectant les microprocesseurs.
Introduction
Révélations de janvier 2018 : Série noire pour les microprocesseurs (CPU) équipant les ordinateurs :
Le 3 janvier 2018, deux failles matérielles dans la sécurité des microprocesseurs dénommées Meltdown (1 vulnérabilité) et Spectre (2 vulnérabilités) ont été rendues publiques. Ces 2 failles matérielles sont des erreurs de conception de l'architecture des CPU qui est gravée dans le silicium. Ce problème de conception touche la majorité des ordinateurs dans le monde et met à mal la confidentialité des données qui transitent par la mémoire.
Sur leur site officiel grc.com (en), les chercheurs de Gibson Research fournissent le petit programme InSpectre.exe. C'est un programme très simple d'audit système pour Windows, qui évalue si un ordinateur est vulnérable aux attaques Meltdown et Spectre…
Le 24 mars 2018, un collectif de chercheurs en sécurité annonce une nouvelle faille matérielle nommée BranchScope. Cette faille relative aux fonctionnalités d'exécution spéculative des micro-processeurs est similaire à la deuxième variante de la faille Spectre (plus d'informations ci-dessous au paragraphe "faille_materielle_branchscope_mars_2018").
Ces failles matérielles des micro-processeurs qui exposent les données en mémoire s'ajoutent à la série des failles logicielles qui permettent souvent de prendre le contrôle total des ordinateurs. Les failles logicielles peuvent être intégralement corrigées en appliquant une mise à jour de sécurité qui remplace le firmware (microgiciel) défectueux par un nouveau micro-programme corrigé :
- En 2017, une faille logicielle de type porte dérobée (backdoor) du composant Intel Management Engine (en) – qui constitue un véritable système d'exploitation situé à l'intérieur des microprocesseurs Intel – avait été révélée et colmatée par les principaux constructeurs informatiques sur les ordinateurs récents1) (plus d'informations ci-dessous au paragraphe "Faille logicielle de type porte dérobée (backdoor) du composant Intel Management Engine")
- À l'intérieur de ce système d'exploitation Intel Management Engine, est parfois activé le logiciel Intel Active Management Technology (AMT) qui d'après la communication du chercheur Harry Sintonen du 12/01/2018, procure un droit d'accès total dés le démarrage de certains ordinateurs via les touches CTRL et P et le couple identifiant mot de passe admin/admin (plus d'informations ci-dessous au paragraphe "Faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine")
- Le 03/01/2018, le chercheur en sécurité Cfir Cohen révèle (en) que suite à sa découverte en septembre 2017, le concurrent AMD déploie à son tour un correctif contre une faille logicielle qui permet de prendre le contrôle total de certains ordinateurs2). Cette faille identifiée en 2017 concerne les microcontrôleurs cryptographiques AMD PSP (Platform Security Processor) qui est la dénomination AMD pour la technologie "Trusted Platform Module" également dénommée "Trusted execution environment" (en) que AMD a tendance à regrouper avec le microprocesseur dans un circuit intégré nommé APU (plus d'informations ci-dessous au paragraphe "Faille logicielle des processeurs cryptographiques AMD PSP").
- Le 13/03/2018, une société de sécurité informatique révèle quatre nouvelles séries de failles logicielles des microprocesseurs AMD.
En savoir plus ci-dessous au paragraphe "Failles logicielles Master Key, Ryzenfall, Fallout et Chimera des micro-processeurs AMD
Lire le résumé technique des deux failles de sécurité matérielle Meldown et Spectre par Vincent Habchi :
09/03/2018: linformaticien.com > Failles processeurs Meltdown & Spectre : un compromis qui a mal tourné (archive.fo)
Conséquences des failles Meltdown et Spectre
- En pratique :
- Grâce à une mise à jour des noyaux des systèmes d'exploitation, un contournement logiciel empêche l'accès aux données et le contrôle de l'ordinateur via la faille matérielle Meltdown. Mais ce contournement peut théoriquement diminuer les performances des microprocesseurs Intel de 5% à 30% (ralentissement)
- Grâce à la mise à jour des principaux navigateurs web qui altèrent provisoirement certaines fonctionnalités des navigateurs, une des vulnérabilités Spectre, ou bien les deux, deviennent plus difficiles et hasardeuses à exploiter depuis une page web
- Grâce à la mise à jour des firmwares de microprocesseurs récents, Intel s'apprête à entraver l'exploitation d'une des vulnérabilités Spectre, ou bien des deux
- En théorie :
- Les failles Meltdown – concernant Intel – et Spectre – concernant Intel, AMD et ARM – autorisent l'accès à toutes les données chargées en mémoire, et autorisent incidemment le contrôle de l'ordinateur par des attaques plus ou moins difficiles à mettre en œuvre bien que systématisables
- Ces attaques informatiques ne sont pas détectables car elles sont autorisées par le matériel électronique au plus bas niveau
- Il est conseillé d'attendre quelques mois avant d'acquérir un nouvel ordinateur équipé d'un nouveau modèle de microprocesseur certifié indemne
- À cause des possibilités de franchir tous les cloisonnements rendues possibles par la faille Spectre (et Meltdown) et de l'enjeu de l'exploitation des datamasses aux yeux des pirates, les centres de données civils n'offrent plus de garantie suffisante pour l'hébergement de données privées :
- La fréquence – déjà élevée – de fuites de données de serveurs ne peut qu'augmenter à cause de ces failles dont l'exploitation ne sera pas préventivement entravée partout dans le monde
- L'hébergement de données personnelles en mode cloud computing devient encore plus risqué si ces données ne sont pas chiffrées avant l'envoi sur ces plate-formes de service en ligne
- Les entreprises et les services publiques qui ont un usage immodéré des services de cloud computing (à l'instar des particuliers) exposent d'autant plus les données personnelles des utilisateurs à des fuites de données…
- Des logiciels 100% libres ne protègent pas plus contre ces failles s'ils sont hébergés dans des centres de données qui mutualisent les ressources mais également les risques d'accès aux zones mémoires protégées
- Rappel : Un navigateur web devient considérablement plus sécurisé – y compris contre les failles Meltdown et Spectre – lorsque JavaScript est désactivé (cf. extension NoScript de Firefox). Mais cela suppose d'autant plus de sacrifices que la très grande majorité du web repose sur JavaScript
Articles généraux sur les failles des microprocesseurs
Faille logicielle du composant Intel Management Engine (juin 2016)
CVE-2017-5705 et CVE-2017-5708 et CVE-2017-5711 et CVE-2017-5712 et CVE-2017-5706 et CVE-2017-5709 et CVE-2017-5707 et CVE-2017-5710
Articles sur la faille logicielle de type porte dérobée (backdoor) du composant Intel Management Engine (en) :
- 17/06/2016: 01net.com > Intel embarque-t-il une porte dérobée dans toutes ses puces ?
De plus en plus d'experts critiquent ouvertement le composant Management Engine qu'Intel embarque dans tous ses chipsets récents. C'est un ordinateur dans l'ordinateur, doté d'énormes privilèges d'accès et dont le code est complètement opaque. - 28/08/2017: blog.ptsecurity.com > Disabling Intel ME 11 via undocumented mode (archive.fo) : Il s'agit d'une méthode logicielle expérimentale qui rend le PC instable
- 13/11/2017: comptoir-hardware.com > Une faille USB simple à exploiter découverte chez Intel
[…] Du coup, avec du code paisiblement foulaire, et une clé USB, on peut donc prendre le contrôle à distance de tout un parc informatique administré par l'IME et Minix. Cela ne touche en revanche que les générations de processeurs Skylake et ultérieurs, les experts feront une démonstration de cette faiblesse en décembre prochain. Cela par contre met en lumière les backdoors qu'on pensait indétectables, et qui ont très bien pu être utilisés par des gouvernements ou autres entités malfaisantes pour de l'espionnage industriel, etc. - 20/11/2017: intel.com > Intel Q3'17 ME 11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update
- intel.com > Intel® Management Engine Critical Firmware Update (Intel-SA-00086) (liste de liens constructeurs)
- 21/11/2017: cert.ssi.gouv.fr > Multiples vulnérabilités dans les microgiciels Intel
- 23/11/2017: 01net.com > Des failles dans des millions de processeurs Intel... Mais êtes-vous concerné ?
→ intel.com > Intel-SA-00086 Detection Tool - 24/11/2017: silicon.fr > Faille des processeurs Intel : les autorités américaines sonnent l'alarme (archive.fo)
Face à la faille de sécurité trouvée sur des processeurs Intel, l'US-CERT invite les entreprises à appliquer le correctif promptement. Les failles de sécurité qui frappent pas moins de huit familles de processeurs Intel commencent à faire du bruit auprès des autorités américaines. Le ministère de la Sécurité intérieure (Department of Homeland Security, DHS) a alerté les entreprises des risques de piratage et les invite à agir en conséquence. L'US-CERT (Computer Emergency Response Team) s'est fendu d'une alerte en ce sens. […] Prise de contrôle à distance. C'est le microcontrôleur Management Unit qui est affecté, indique l'alerte d'Intel. Plate-forme de gestion, celle-ci permet de prendre le contrôle du PC à distance à des fins de maintenance. Ou d'autres opérations moins avouables en cas d'exploitation des vulnérabilités qui touchent les composants Management Engine (ME), Trusted Execution Engine (TXE), et Server Platform Services (SPS). Les processeurs touchés, des Core i comme des Xeon et Celeron, sont typiquement utilisés dans des machines produites par les principaux constructeurs dont Dell, HP et Lenovo. Des machines massivement achetées par les entreprises de toutes tailles ces deux dernières années. Correctif prêt. Avec son alerte, Intel a fourni le correctif qu'il convient d'appliquer en mettant à jour le firmware du microcontrôleur. La plupart des fabricants de PC proposent mettent à disposition le microgiciel corrigé selon les produits affectés. De son côté, Intel met également à disposition un outil de détection des vulnérabilités. Le mode d'exploitation de la vulnérabilité n'a pas été précisé. En regard de la nature critique du code du microcontrôleur, il est probable que ce type d'attaque ne soit pas à la portée du premier pirate venu. Elle a néanmoins été révélée par des chercheurs en sécurité. Il n'est donc pas impossible qu'elle soit aussi visible par d'autres "experts" en informatique moins bien intentionnés. Dans tous les cas, l'application de la mise à jour du micrologiciel du processeur est vivement recommandée
Faille matérielle Metdown - CVE-2017-5754 (janvier 2018)
Le 01/06/2017, des chercheurs en sécurité de Google avaient avait prévenu l'entreprise Intel de gros problèmes potentiels… Le 29/11/2017, le PDG d'Intel – Brian Krzanich – a vendu presque toutes ses stock options pour encaisser plus de 24 millions de dollars, et n'a conservé que le nombre statutaire minimal pour conserver son poste (250000 stock options)3).
Le 03/01/2018, on apprend qu'un défaut de conception dans l'architecture de la plupart des puces Intel permet depuis plus de 10 ans, de lire toutes les données dans les ordinateurs (permettant éventuellement la prise de contrôle) grâce à quelques lignes de code JavaScript dans une page web. Pour des raisons de sécurité, les détails de cette vulnérabilité CVE-2017-5754 identifiée depuis des mois et surnommée Meltdown (Wikipedia anglais) – qui signifie "débâcle" – commencent seulement à être révélés. Dans son bulletin d'alerte 2018-ALE-001, le cert.ssi.gouv.fr explique que :
La vulnérabilité CVE-2017-5754 permet d'exploiter une fonctionnalité présente dans plusieurs architectures de processeurs modernes afin d'accéder en lecture à des zones mémoires d'un système autrement non accessibles sans des privilèges élevés.
Les micro-ordinateurs équipés de CPU Intel, les centres de données équipés de puces Intel Xeon – c'est à dire une grande partie du Cloud Computing civil –, ainsi que certains nano-ordinateurs d'architecture Intel ARM sont concernés.
J'essaie d'expliquer ce que j'ai compris de cette faille avec le moins possible de détails techniques et sans expliciter le fonctionnement d'un microprocesseur :
Comme les micro-processeurs sont très rapides, plus rapides que les mémoires vives des cartes mères (SDRAM) qui constituent par contraste des goulets d'étranglement, ils utilisent en interne une mémoire cache (= mémoire tampon) qui est divisée en deux espaces différents : un espace utilisateur pour l'exécution des programmes ordinaires, et un espace noyau qui du point de vue théorique du programmeur, est censée être étanche et accessible seulement par les processus exécutés avec les plus hauts privilèges. En pratique, l'étanché entre les deux espaces n'est pas vraiment assurée : quand un espace mémoire est sous-utilisé, il est mis au profit de l'autre pour augmenter les performances.
Mais l'exploitation de la vulnérabilité matérielle Meltdown permet d'accéder depuis un processus en mode utilisateur – par exemple un programme JavaScript dans une page web – à la mémoire cache située en espace noyau qui était censée être étanche. Or il se trouve que les CPU Intel font transiter un grand nombre de données dans cette mémoire cache en mode noyau, en pariant par avance qu'ils en auront peut-être besoin pour les calculs, et sans réinitialiser ces données lorsque leur probabilité d'utilité devient plus faible, afin de gagner en rapidité. Comme le microprocesseur exécute plusieurs programme en parallèle (multi-tâches), cette faille Meltdown peut conduire à la lecture de n'importe quelle données en mémoire par un programme qui n'y est pas autorisé, ceci, quelque soit l'isolation des programmes qui est organisée au niveau logiciel par le système d'exploitation. Cette fuite d'informations peut aussi être mise en œuvre pour faciliter la compromission et le contrôle d'un système.
Cette faille de sécurité Meltdown est matérielle et non logicielle. Or il est impossible de corriger la gravure d'un microprocesseur à posteriori. C'est pourquoi, les noyaux Linux, noyaux Windows et noyau Mac OS sont mis à jour avec un contournement logiciel – nommé "Kernel Page Table Isolation" (en) ou KPTI – qui dégrade les performances jusqu'à 30% (30% pour les bases de données). Seule la parade du noyau Linux – programme open source et parfois libre – a été rendue publique et consisterait, si j'ai bien compris, à changer l'adresse de la mémoire cache après chaque appel à celle-ci. Suite à la survenue de crashs systèmes (Écran bleu de la mort), la mise à jour KPTI pour Windows est appliquée uniquement APRÈS que la société antivirus ait validé cette modification du noyau Windows4).
Les système d'exploitation tournant sur des CPU AMD plutôt qu'Intel n'ont pas besoin d'activer le contournement KPTI 5).
Pour aller plus loin à condition d'avoir des notions de programmation informatique, je conseille les deux excellents articles "L'attaque MELTDOWN" et "Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité" de David Moniaux. L'article "Les processeurs Intel x86 souffriraient d'un défaut qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur" de Christian Olivier (developpez.com) explique le mécanisme de la faille Meltdown de façon plus précise.
Articles sur la faille matérielle Meltdown :
- 03/01/2018: meltdownattack.com > meltdown.pdf
- 03/01/2018: 01net.com > Votre PC sera moins performant à cause de ce patch pour processeurs Intel
- 03/01/2018: silicon.fr > Processeurs Intel : ce "défaut de conception fondamental" qui perdure
- 03/01/2018: lemondeinformatique.fr > Énorme faille de sécurité au sein des puces Intel
- 03/01/2018: numerama.com > Faille sur les processeurs Intel : quelles protections, quelles conséquences possibles
- 04/01/2018: lemondeinformatique.fr > Intel répond aux questions sur les failles dans le noyau de ses puces
Le fondeur de Santa Clara a déclaré qu'il publierait ses propres mises à jour de microcode pour résoudre le problème, et au fil du temps, certains de ces correctifs seront intégrés dans le matériel - 05/01/2018: david.monniaux.free.fr > L'attaque MELTDOWN
- 28/03/2018: 01net.com > Windows 7 : le patch anti-Meltdown a créé une faille encore plus grande
N'importe quel processus pouvait accéder à la totalité de la mémoire, en lecture et en écriture. Une boulette que Microsoft a corrigé à l'occasion du dernier Patch Tuesday
Faille matérielle Spectre - CVE-2017-5753 et CVE-2017-5715 (janvier 2018)
Le 04/01/2018 ont été rendus publiques deux nouvelles vulnérabilités matérielles qui touchent autant les microprocesseurs Intel, AMD que les architectures ARM. Bien qu'une faille matérielle soit par définition irréparable, Intel vient d'annoncer la publication prochaine de mises à jour du firmware de ses microprocesseurs, afin qu'en modifiant légèrement leur fonctionnement, ceux-ci ne soient plus sensibles aux attaques de type Spectre.
Pour faire simple, ces vulnérabilités CVE-2017-5753 et CVE-2017-5715 – surnommées Spectre (wikipedia anglais) – introduisent la possibilité non prédictible à l'avance que certaines attaques spécifiques indétectables puissent accéder à toutes les données et au contrôle total de l'ordinateur, tandis que la vulnérabilité Meltdown introduit la possibilité d'accès aux données et au contrôle total avec une probabilité de réussite beaucoup plus grande.
Dans son article "Meltdown et Spectre: deux failles processeurs qui agitent le bocal de la sécurité IT" (silicon.fr), Philippe Guerrier écrit :
L’impact de Spectre est plus large : Outre les processeurs Intel, la faille concerne les puces AMD et celles sous microarchitecture ARM. Elle permet d’exécuter des instructions illégitimes, en donnant accès à des informations sensibles dans l’espace mémoire d’autres applications.
De manière plus précise et technique, le bulletin d'alerte 2018-ALE-001 du cert.ssi.gouv.fr explique que :
L'exécution spéculative est une seconde technique d'optimisation utilisée par les processeurs modernes.
Lorsqu'un processeur est en attente d'une information de la part de la mémoire centrale, il peut continuer à exécuter des instructions de manière probabiliste afin de ne pas gâcher des cycles. Quand cette information arrive, le processeur vérifie la cohérence de son résultat anticipé. Dans le meilleur cas, il a gagné du temps car il a correctement prédit l'information. Dans le pire cas, il n'en a pas perdu car il reprend l'exécution de ses instructions avec la bonne information. Si le contenu des registres sont remis à leurs valeurs initiales, ce n'est pas le cas du cache.
L'exemple donné dans l'article décrivant Spectre est le suivant:
if (x < array1_size)
y = array2[array1[x] * 256];
Selon les bonnes pratiques, on teste si l'index est bien dans les limites du tableau avant d'y accéder. Or, si l'on a déjà demandé plusieurs fois d'accéder au tableau avec des valeurs légitimes, le processeur partira du principe que les valeurs demandées seront légitimes dans le cadre de l'exécution spéculative. Un attaquant pourra alors fournir une donnée erronée afin de provoquer un débordement de tampon. Une fois que le processeur exécutera réellement l'instruction, il se rendra compte de l'erreur, cependant le résultat de la lecture interdite restera dans le cache. Il faut ensuite récupérer cette information, ce qui n'est pas trivial.
Une autre manière d'exploiter Spectre est de forcer l'exécution spéculative à partir d'un autre processus. Le cas de figure le plus probable étant un hôte tentant d'obtenir des informations de la part de l'hyperviseur. Cette technique est la plus difficile à exploiter, mais également la plus difficile à contourner.
Grâce à une petite infographie, Daniel Miessler explique les différences techniques subtiles entre Meltdown et Spectre dans son article "A Simple Explanation of the Differences Between Meltdown and Spectre", partiellement repris en français par Mickaël Guillerm dans l'article "Meltdown et Spectre : Les failles qui font trembler le monde".
Pour comprendre comment certaines mesures logicielles permettent de limiter l'impact de ces failles matérielles, voir le bulletin d'actualité CERTFR-2018-ACT-001 : Vulnérabilités d'exécution spéculative dans les microprocesseurs (nécessite de connaître les rudiments de la programmation assembleur).
Articles sur la faille matérielle Spectre :
- 03/01/2018: 03/01/2018: meltdownattack.com > spectre.pdf
- 03/01/2018: intel.com > Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
(liste des microprocesseurs Intel affectés par le type de vulnérabilités CVE-2017-5715 de la famille Spectre) - 04/01/2018: david.monniaux.free.fr > L'attaque SPECTRE
- 10/01/2018: lemondeinformatique.fr > Faille Spectre : les anciens PC condamnés à ralentir
Des tests menés par Microsoft montrent que les correctifs déployés pour enrayer la vulnérabilité Spectre ont un impact sur les performances des PC les plus anciens. Les systèmes sous Windows Server sont également touchés. […] Avec Windows 10 sur des processeurs récents (après 2016 type Skylake ou Kaby Lake ou postérieur), les tests montrent un ralentissement ne dépassant pas 9%. La firme ne s'attend pas à ce que beaucoup d'utilisateurs perçoivent la différence, qui se comptera en quelques millisecondes. Pour des PC plus anciens, toujours sous Windows 10 et dont les processeur ont été fabriqués avant 2013 (Haswell ou antérieurs), des tests montrent des ralentissements plus significatifs, les utilisateurs devraient s'en rendre compte. Quant aux systèmes tournant sous Windows 8 et 7 sur des processeurs avant 2013 (Haswell ou antérieurs), Microsoft s'attend à ce que la plupart des utilisateurs se rendre compte de la baisse de performance de leur système. - 11/01/2018: korben.info > Spectre – Votre navigateur est-il vulnérable ?
- 29/01/2018: 01net.com > Failles CPU : Microsoft publie un correctif d'urgence pour Windows afin de contrer celui d'Intel
Les correctifs contre les attaques Spectre et Meltdown se suivent mais ce n'est hélas pas pour aider l'utilisateur. Microsoft vient de publier en urgence la mise à jour KB4078130 pour annuler les effets du patch d'Intel contre la variante 2 de l'attaque Spectre. En effet, ce correctif pose des problèmes de redémarrages intempestifs : Intel a même recommandé à ses partenaires d'arrêter son déploiement. Le patch de Microsoft est donc conçu pour arrêter la casse en attendant qu'Intel propose une nouvelle version de son correctif, sans les effets secondaires néfastes. - 29/01/2018: lemondeinformatique.fr > Microsoft désactive le correctif Spectre
Un pas en avant, un pas en arrière. Depuis la révélation le 3 janvier dernier de l'existence des vulnérabilités Spectre et Meltdown affectant les processeurs Intel - mais également ceux d'AMD et ARM - chaque jour qui passe (ou presque) amène son lot de nouvelles qui ont de quoi déboussoler les utilisateurs et les administrateurs systèmes… […] Ce nouveau "correctif anti-correctif Spectre" s'applique aux systèmes Windows 7 SP1, 8.1 et 10 (RTM, 1511, 1607, 1703 et 1709) et est poussé automatiquement via Windows Update - 08/02/2018: 01net.com > Failles CPU : Intel déploie un nouveau correctif pour ses processeurs Skylake
- 08/02/208: lemondeinformatique.fr > Intel livre des patchs Spectre stables pour les puces Skylake
- 09/02/2018: linformaticien.com > Spectre : un nouveau patch Intel pour Skylake
- 22/02/2018: 01net.com > Intel publie un second correctif contre la faille Spectre : la fin de l'histoire ?
Si la procédure sous Windows ressemble à une simple mise à jour de pilote, la criticité de cette mise à jour est bien plus grande : si une coupure de courant ou un problème technique majeur advient pendant son installation dans cette puce programmable qu'est le BIOS, il y a des risques pour que votre machine parte directe en SAV. On laissera donc les PC portables sur secteur et on fera attention de ne pas lancer la machine à laver + la bouilloire électrique + le sèche-linge dans le cas d'un PC de bureau. - 22/02/2018: silicon.fr > Faille Spectre : Intel patche à nouveau, pour de bon ?
[…] Intel a également publié une roadmap permettant de vérifier la disponibilité du microcode corrigé pour ses différents processeurs : Microcode Update Roadmap - 02/03/2018: 01net.com > Failles CPU : Microsoft répertorie et distribue les correctifs d'Intel
Afin d'aider Intel dans ses efforts pour lutter efficacement contre la faille Spectre, Microsoft change son fusil d'épaule et propose maintenant le téléchargement des microcodes depuis son Catalogue Microsoft Update. […] Jusqu'à présent, le géant de Redmond incitait les utilisateurs à se tourner vers les fabricants ou assembleurs de leur PC pour obtenir les nouveaux microcodes Intel. Pour l'instant, seuls les microcodes pour processeurs Intel de sixième génération (Skylake) sont ajoutés au catalogue Microsoft Update. Mais Microsoft assure qu'aussitôt les correctifs pour les autres familles de puces disponibles, ils seront aussi mis à disposition. Téléchargement manuel, antivirus obligatoire : Il y a toutefois une petite subtilité : Microsoft ne poussera pas les correctifs via les tuyaux classiques, à savoir ceux du programme Windows Update. Ce qui veut dire qu'aucune installation automatique n'est au programme. Les mises à jour devront être téléchargées manuellement depuis le site Internet du géant et être installées par les utilisateurs eux-même. Microsoft précise enfin que pour procéder au téléchargement des microcodes (et des mises à jour depuis le Windows Update Catalog en général), un anti-virus reconnu compatible et à jour est obligatoire. - 02/03/2018: lemondeinformatique.fr > Spectre : Intel a livré des correctifs pour les puces Haswell et Broadwell
- 14/03/2018: 01net.com > Faille Spectre : Microsoft étend les correctifs d'Intel à de nouveaux processeurs
- 17/03/2018: 01net.com > Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs (archive.org)
La page Meltdown, en tous cas, est définitivement tournée, tant sur Windows que macOS ou Linux. "Le problème est résolu. L'attaque peut être parée au niveau du système d'exploitation. Il n'y a donc plus aucun risque à partir du moment où le système est à jour", nous explique Clémentine Maurice, chargée de recherche au CNRS et travaillant à l'IRISA sur la sécurité des microarchitectures. […] Coté Spectre, ce n'est pas si simple, car le problème se situe au plus profond du fonctionnement du processeur, au niveau de l'exécution prédictive. […] Supprimer totalement cette mécanique d'anticipation n'est pas envisageable. "Les performances chuteraient alors de manière catastrophique", souligne Clémentine Maurice. A titre d'exemple, un développeur a créé une version du jeu Doom sans aucune exécution prédictive. Au lieu d'avoir 30 images par seconde, on se retrouve avec une image… toutes les sept heures. Il faut donc trouver une approche plus subtile. […] Côté logiciel, il est possible de placer des sortes de barrières dans le code permettant de bloquer la prédiction à certains moments critiques. […] Le patron d'Intel Brian Krzanich vient de déclarer que toutes les familles de processeurs de dernière génération (sur les 5 dernières années) pouvaient désormais bénéficier d'une protection logicielle fiable. […] D'autres zones d'ombre continuent d'exister. […] Un doute persiste également sur les attaques à distance, depuis un navigateur. Pour éviter qu'un attaquant puisse réaliser l'attaque Spectre, les éditeurs ont dégradé la précision des fonctions de mesure temporelle dans leurs API Javascript. "Le problème, c'est qu'il n'est pas très difficile de fabriquer des fonctions de mesure temporelle à la main", souligne le chercheur. […] Depuis sa révélation, deux autres variantes ont été révélés, SpectrePrime et SgxPectre. Selon Michael Schwarz, elles ne remettent pas en cause les correctifs développés jusqu'à présent, ce qui est rassurant. Mais on sent bien que ce domaine est encore bien mouvant et que le problème est là pour durer… - 11/04/2018: 01net.com > AMD publie ses microcodes CPU pour lutter contre l'attaque Spectre
Articles communs aux failles matérielles Meltdown et Spectre
- Site officiel des équipes de chercheurs : https://meltdownattack.com
- 03/01/2018: support.microsoft.com > Important: Windows security updates released January 3, 2018, and antivirus software
- 03/01/2018: danielmiessler.com > A Simple Explanation of the Differences Between Meltdown and Spectre
- 04/01/2018: cert.ssi.gouv.fr > Bulletin d'alerte du CERT-FR : Multiples vulnérabilités de fuite d'informations dans des processeurs
- 04/01/2018: 01net.com > Panique générale pour corriger la méga-faille des processeurs
- 04/01/2018: 01net.com > Intel, AMD, ARM: 7 questions pour comprendre les méga-failles des processeurs
- 04/01/2018: 01net.com > Spectre et Meltdown: comment vous protéger des failles qui touchent votre processeur
- 04/01/2018: silicon.fr > Meltdown et Spectre: deux failles processeurs qui agitent le bocal de la sécurité IT
- 05/01/2018: tech2tech.fr > Meltdown et Spectre : Les failles qui font trembler le monde - Patch disponible pour Meltdown (05/01/2018)
- 05/01/2018: numerama.com > Meltdown, Spectre : pourquoi Mozilla patche son navigateur Firefox
- 05/01/2018: david.monniaux.free.fr > Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité
Les failles de sécurité SPECTRE et MELTDOWN sont, comme je l'ai expliqué dans des billets précédents, des attaques par canaux cachés. Il me semble pertinent de prendre ici un peu de recul sur ces questions ; je n'aurai pas la prétention de dire qu'il s'agit de philosopher, mais c'est un peu l'idée… - 08/01/2018: cert.ssi.gouv.fr > Bulletin d'actualité CERTFR-2018-ACT-001 : Vulnérabilités d'exécution spéculative dans les microprocesseurs
- 08/01/2018: support.microsoft.com > Protect your Windows devices against Spectre and Meltdown
- 08/01/2018: silicon.fr > Meltdown et Spectre : l'ANSSI et OVH vigilants en France
- 08/01/2018: lemondeinformatique.fr > Tous les terminaux iOS et Mac affectés par Meltdown et Spectre
- 08/01/2018: 01net.com > Failles CPU : Intel doit faire face aux premiers recours collectifs
le géant Intel doit désormais faire face à trois recours collectifs (class actions), déposés dans les juridictions de l'Oregon, de l'Indiana et de la Californie. Dans les trois cas, les plaignants accusent Intel d'avoir commercialisé des processeurs "défectueux" pendant plus de dix ans et de ne pas avoir informé les consommateurs. Les acheteurs d'ordinateurs avec processeurs Intel seraient désormais contraints d'installer un patch de sécurité qui entraînerait une sensible baisse de performance, et donc une perte de valeur pour l'utilisateur. - 08/01/2018: developpez.com > AMD pourrait vendre plus de CPU serveur dédiés au Cloud Computing après le scandale des vulnérabilités matérielles touchant surtout les CPU Intel
Sommaire: 1. Rappel des faits, 2. Meltdown et Spectre, 3. Le contexte actuel, 4. Le cas particulier d'AMD, 5. L'avenir du marché des CPU pour serveurs.
[…] Lorsque de nouveaux processeurs exempts de la faille de sécurité décrite seront disponibles, les exploitants de serveurs concernés par ces vulnérabilités critiques devront faire un choix : remplacer les anciens équipements avec du nouveau matériel mieux sécurisé et probablement plus cher ou continuer de travailler avec l'ancien malgré les risques. […] Compte tenu des performances attrayantes offertes par les derniers processeurs EPYC de la firme de SunnyVale et du fait que ses processeurs semblent, à l'heure actuelle, être les plus sûres du marché, il ne serait pas surprenant d'assister à un regain de croissance au sein de l'activité Enterprise, Embedded et Semi-Custom d'AMD. - 09/01/2018: developpez.com > Windows : vous n'avez pas reçu les mises à jour de sécurité contre la vulnérabilité Meltdown ? Microsoft donne des explications
[…] "Ces appels pourraient causer des BSOD (Blue Screen Of Death) qui rendent l'ordinateur incapable de démarrer. Pour prévenir de telles erreurs causées par des applications antivirus incompatibles, les mises à jour du 3 janvier ne parviendront qu'aux utilisateurs dont les solutions antivirus sont compatibles", poursuit Microsoft. [..] - 09/01/2018: lemondeinformatique.fr > Spectre bloqué avec iOS 11.2.2 et MacOS 10.13.2
S'il n'y a pas vraiment de correctif pour les processeurs Intel et ARM utilisés par Apple, des patchs pour iOS et MacOS viennent atténuer les risques, afin de rendre beaucoup plus difficile l'exploitation du Spectre. - 12/01/2018: 01net.com > Failles CPU : jusqu'à 21 % de baisse de performance sur les processeurs Intel récents : Globalement, les baisses de performances sont relativement faibles, de l'ordre de quelques pourcents. Mais le diable se cache dans les détails. Ainsi, le test "SYSMark 2014 SE Responsiveness" montre un déclin de -12 % à -14 % sur les processeurs de 8e et 7e génération (Coffee Lake, Kaby Lake) et même de -21 % sur les processeurs de 6e génération (Skylake). […] Les raisons de cette déchéance semblent se trouver au niveau de la gestion des disques SSD. D'après le livre blanc sur SYSMark 2014 SE, le test "Responsiveness" est particulièrement sensible au type de stockage utilisé. Les PC munis de disques SSD surperforment considérablement par rapport aux autres. Cette sensibilité se confirme d'ailleurs dans les résultats d'Intel. Le PC muni d'un disque HDD n'enregistre aucune baisse de performance au niveau de ce test. Le second point noir que l'on observe se situe au niveau des applications web complexes, dont la performance est évaluée au travers du test "WebXPRT 2015". Intel enregistre ici des baisses de performances de -5 % à -10 %, toutes générations confondues.
- 15/01/2018: microsofttouch.fr > Point et bonnes pratiques sur Spectre et Meltdown ! (archive.org)
- 15/01/20418: lemondeinformatique.fr > Faille Spectre : une MAJ optionnelle pour les puces AMD
- 16/01/2018: silicon.fr > Meltdown – Spectre : des bugs dans les patchs !
- 17/01/2018: silicon.fr > Sécurité GPU : NVIDIA patche ses pilotes contre les méfaits de Meltdown et Spectre
Le spécialiste américain NVIDIA a été l'un des premiers à réagir. Il a renforcé ses propres pilotes GPU pour éviter que les cybercriminels s'en servent pour toucher les CPU et dévoiler les secrets des logiciels en cours d'exécution. Un effort devenu crucial à l'heure où les serveurs embarquent de plus en plus fréquemment des GPU pour accélérer les calculs, l'intelligence artificielle ou animer des bureaux virtualisés. Le concepteur de circuits graphiques souligne cependant que ses GPU ne sont pas eux-mêmes sensibles aux failles Spectre et Meltdown. - 18/01/2018: grc.com > InSpectre (Logiciel anglophone en mode graphique d'audit système vis-à-vis des failles Meltdown et Spectre)
- 18/01/2018: 01net.com > Microsoft publie les correctifs des failles CPU pour les processeurs AMD
- 18/01/2018: 01net.com > Intel : ses processeurs récents eux-aussi touchés par des problèmes de patches anti Spectre/Meltdown
"Intel reconnaît ses failles et travaille avec tous ses partenaires pour résoudre les problème", explique Mickaël Moreau d'Intel France. "Il est important d'appliquer tous les patchs de sécurité qu'ils soient ceux des systèmes d'exploitation, ceux des drivers et les BIOS des cartes mères", ajoute-t-il. En effet, une partie du microcode du processeur est chargé dans le BIOS. C'est sur ce point qu'il vous faut être proactif. Selon Intel, "nos partenaires jouent pleinement le jeu", mais dans le cas où votre ancienne carte mère (Broadwell/Haswell) ne dispose pas rapidement d'une mise à jour de sécurité, il est important que vous contactiez le constructeur de la carte. L'apostropher sur les réseaux sociaux peut être une solution, s'il le faut ! En effet, les mises à jour logicielles (OS, drivers) protègent contre les failles, mais seul un patch de bas niveau peut rectifier les problèmes de performances. Si le "scandale" des batteries de l'iPhone a jeté un doute sur les mises à jour, il est important de rappeler que les mises à jour de sécurité ne sont pas optionnelles – il s'agit de vos vies numériques tout de même (impôts, paiements en ligne, etc.) –, que les problèmes de reboot sont rares et les impacts sur les performances limitées. Pour les joueurs, par exemple, une activité qui implique des calculs intensifs, le processeur est rarement utilisé à 100% car c'est surtout la carte graphique qui travaille, ne soyez donc pas (trop) inquiets. Et oui, il faut mettre son iPhone à jour, puisque vous le demandez. - 18/01/2018: lemondeinformatique.fr > Des reboots intempestifs avec les correctifs Meltdown/Spectre
Intel a indiqué que les mises à jour pour la gestion de ses processeurs permettant de les mettre à l'abri des vulnérabilités Spectre et Meltodown provoquent des redémarrages intempestifs. Pire : des baisses de performance affectant les systèmes pour datacenters allant jusqu'à 25% ont été constatées. - 19/01/2018: lemondeinformatique.fr > Microsoft corrige le patch Meltdown pour les PC AMD
- 21/01/2018: lkml.iu.edu > Re: "[RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation" by Linus Torvalds in response to David Woodhouse (Intel)
BULLSHIT. […] So somebody isn't telling the truth here. Somebody is pushing complete garbage for unclear reasons. Sorry for having to point that out. […] As it is, the patches are COMPLETE AND UTTER GARBAGE. They do literally insane things. They do things that do not make sense. That makes all your arguments questionable and suspicious. The patches do things that are not sane. WHAT THE F*CK IS GOING ON? And that's actually ignoring the much _worse_ issue, namely that the whole hardware interface is literally mis-designed by morons. It's mis-designed for two major reasons: - the "the interface implies Intel will never fix it" reason. See the difference between IBRS_ALL and RDCL_NO. One implies Intel will fix something. The other does not. Do you really think that is acceptable? - the "there is no performance indicator". The whole point of having cpuid and flags from the microarchitecture is that we can use those to make decisions. But since we already know that the IBRS overhead is <i>huge</i> on existing hardware, all those hardware capability bits are just complete and utter garbage. Nobody sane will use them, since the cost is too damn high. So you end up having to look at "which CPU stepping is this" anyway. I think we need something better than this garbage. Linus (traduire via Google) - 23/01/2018: developpez.com > Meltdown et Spectre : Intel recommande l'arrêt du déploiement des correctifs. Des soucis avec la microarchitecture Ivy Bridge et suivantes
Contrairement au propos initial d'Intel qui clamait que l'application des correctifs serait sans dégradation de performances sur ses processeurs, les résultats de benchmark fusent et établissent le contraire. La firme de Santa Clara elle-même a fait état de dégradations de performances pouvant aller jusqu'à 25 % dans des environnements serveur. Intel doit désormais composer avec les redémarrages en plus. Un correctif du correctif ? […] S'il est manifeste que les correctifs Intel s'accompagnent de problèmes de compatibilité et de dégradations de performances, il n'en va pas de même pour Google, qui serait parvenu à corriger les trois failles sans impact notable sur les performances de ses systèmes. La firme de Mountain View propose Retpoline, une nouvelle technique de mitigation de la vulnérabilité Spectre. Contrairement à Intel qui propose des mises à jour du microcode, il s'agit ici d'une atténuation logicielle au niveau de l'hyperviseur et du système d'exploitation. Elle permet d'effectuer des appels indirects sans spéculation. - 23/01/2018: lemondeinformatique.fr > Intel recommande de stopper l'installation des patchs Spectre
Les correctifs conçus par Intel pour bloquer les exploits Spectre qui pourraient cibler ses processeurs ont un gros inconvénient : ils provoquent des redémarrages plus fréquents que prévu et affectent la performance de certains systèmes, y compris des PC récents sortis en 2017. Le problème est suffisamment grave pour que le fondeur recommande désormais aux utilisateurs de ne pas installer les correctifs disponibles actuellement et les invite à attendre les nouveaux correctifs sur lesquels travaille le fondeur. - 23/01/2018: 01net.com > Intel recommande de ne plus appliquer le correctif de la faille Spectre
Après de nombreux problèmes de redémarrage, Intel a identifié un souci dans sa mise à jour. Une nouvelle version devrait être disponible rapidement. - 24/01/2018: silicon.fr > Meltdown – Spectre : Intel dans la mélasse des patches : […] Linus Torvald n'est pas tendre avec Intel. Le père de Linux vient jeter de l'huile sur le feu. Selon Linus Torvald, les rustines proposées par Intel pour contrer Spectre "n'ont aucun sens" et "réalisent des choses insensées". Il exprime ainsi à voix haute ce que d'autres chercheurs, notamment chez Google, ont laissé sous-entendre : l'approche adoptée par Intel pour défendre ses processeurs serait à la fois insuffisante et peu optimale. Linus Torvald n'y va pas de main morte et déclare carrément que "en l'état, les correctifs d'Intel sont un total et absolu tas de déchets" ("complete and utter garbarge" dans la version anglaise). Bref, il souffle chez Intel un vent mauvais dont le fabricant mettra beaucoup de temps à se remettre.
- 26/01/2018: 01net.com > Failles CPU : Intel promet que les prochaines générations de processeurs seront immunisées
Le CEO a promis deux choses. La première, c'est qu'un correctif permanent et stable était actuellement en développement et serait rapidement déployé. Seconde promesse, les prochaines générations de puces Intel - de l'Atom au Xeon en passant par les Core, à commencer par celles prévues pour cette année - seraient immunisées contre les failles. - 29/01/2018: silicon.fr > Meltdown – Spectre : Intel aurait dévoilé les failles aux Chinois bien trop tôt
Selon une enquête du Wall Street Journal, Jake Williams, Président de Rendition Infosec LLC (audit et consulting en sécurité IT) et ancien employé de la NSA, considère qu'Intel a prévenu avant le 3 janvier des acteurs technologiques chinois – à commencer par Lenovo et Alibaba – des défaillances de ses processeurs. Et ce, avant même d'en avoir averti le gouvernement américain. - 31/01/2018: 01net.com > Failles CPU : de mystérieux prototypes de malware circulent sur la Toile
À ce jour, aucune victime n'est à déplorer, mais de mystérieux prototypes de malware Meltdown/Spectre circulent désormais sur la Toile, comme l'explique Fortinet dans une note de blog. […] "Tous les fichiers que nous avons vérifiés jusqu'à présent ne sont pas des malwares, mais des formes préliminaires de malwares. Ce sont des logiciels de démonstration (proof of concept) qui exploitent ces failles, mais qui ne causent pas encore de dommages", nous explique Andreas Marx, PDG de AV-Test. - 05/02/2018: silicon.fr > Failles Meltdown – Spectre : premières attaques massives en vue ?
Selon AV-TEST, le nombre de malware exploitant les failles Spectre et Meltdown (touchant de nombreux processeurs) serait en progression rapide : 77 le 17 janvier, 119 le 23 janvier et 139 le 31 janvier. La plupart de ces exploits sont créés par les spécialistes en sécurité eux-mêmes, afin de mettre machines et systèmes d'exploitation sur le grill. Avec comme objectif de vérifier qu'ils sont bien protégés contre les failles Meltdown et Spectre. L'apparition d'un démonstrateur en JavaScript fait toutefois craindre l'imminence d'attaques via le Web, alertent certains experts. […] Les concepteurs de processeurs et les éditeurs de système d'exploitation travaillent à des parades, mais dans un désordre général, certains correctifs ayant pu avoir un impact sur la stabilité et les performances des machines. - 14/02/2018: 01net.com > Failles CPU : Microsoft propose un outil d'analyse contre Spectre et Meltdown
Windows Analytics est doté de nouvelles fonctions pour faire un inventaire précis des correctifs de sécurité installés sur les PC Windows - 15/02/2018: developpez.com > Intel tente de sauver la face avec un programme de Bug Bounty primant jusqu'à 250 000 dollars afin d'éviter un nouvel épisode Meltdown
Grâce à son nouveau programme de Bug Bounty, Intel tente d'effacer l'image d'un processus de patch qui s'est avéré désastreux. En effet, la société a été avisée des bogues de Meltdown et de Spectre en juin 2017, mais il a fallu quatre mois à la société pour avertir les équipementiers des problèmes. Malgré cela, lorsque les vulnérabilités ont été divulguées publiquement, Intel n'avait pas de correctifs CPU disponibles à fournir aux différents équipementiers. Jusqu'à ce jour, les vulnérabilités Meltdown et Spectre ne sont pas encore totalement corrigées. - 16/02/2018: lemondeinformatique.fr > Windows Analytics pour contrôler la présence des correctifs Meltdown/Spectre
Le service gratuit d'analyse Windows Analytics de Microsoft scanne les PC d'entreprise sous Windows 10, Windows 8.1 et Windows 7 pour voir s'ils sont bien protégés contre les attaques basées sur les vulnérabilités Meltdown et Spectre. […] Windows Analytics comporte trois services distincts : Upgrade Readiness, Update Compliance et Device Heath. Tous trois effectuent des analyses à partir des données collectées par Microsoft sur les PC sous Windows. Le service Windows Analytics est offert aux entreprises disposant de la licence Windows Enterprise, ce qui signifie qu'il n'est disponible que pour les clients de cette version. De plus, les analyses ne concernent que les périphériques tournant avec une version Entreprise SKU comme Windows 7 Enterprise ou Windows 10 Enterprise. - 09/03/2018: linformaticien.com > Failles processeurs Meltdown & Spectre : un compromis qui a mal tourné (archive.fo)
Il faudra bien se faire une raison : nous devrons vivre sans doute quelques années avec les deux failles découvertes par différentes équipes de chercheurs. Ce n'est qu'à partir de 2019 qu'une nouvelle génération de processeurs apportera un remède définitif à Meltdown et Spectre. Il est temps de faire mieux connaissance avec ces défauts de conception. - 14/03/2018: lemondeinformatique.fr > Des patchs Spectre/Meltdown pour Windows 7/8.1
Pour corriger les vulnérabilités Meltdown et Spectre, Microsoft étend ses efforts dans deux directions : en fournissant des correctifs pour Windows 7 et Windows 8.1, et en hébergeant les microcodes pour les puces Intel Skylake, Kaby Lake et Coffee Lake. Pour bloquer les attaques exploitant les failles Meltdown et Spectre, les utilisateurs ont à la fois besoin de patches pour le système d'exploitation et le microcode du processeur de leur PC. Jusqu'à présent, les efforts de l'éditeur pour corriger les vulnérabilités Spectre et Meltdown se concentraient sur la fourniture de mises à jour pour les versions les plus récentes de son système d'exploitation : Windows 10. Hier mardi, la firme a commencé à ajouter la prise en charge de Windows 7 Service Pack 1 et de Windows 8.1 via son service Windows Update et son catalogue de correctifs archivés. Mais il y a encore un hic : seules les versions 32 bits sont actuellement patchables… - 15/03/2018: korben.info > Windows 7 – Comment réparer la mise à jour ?
Microsoft vient de revenir sur une décision prise en début d'année qui consistait à exiger une clé particulière en base de registre de Windows 7, 8.1, et 10, faute de quoi, les mises à jour Windows Update ne se feraient plus. C'était assez gonflé de la part de MS de mettre la sécurité de ses utilisateurs sur la sellette comme cela, mais l'idée a germé suite aux failles Meltdown et Spectre pour forcer les éditeurs d'antivirus à être compatible avec les patchs MS pour Meltdown et Spectre. […] Heureusement depuis hier, tout cela n'est plus qu'un mauvais souvenir pour les utilisateurs de Windows 10. Cette clé de registre n'est plus exigée pour leurs mises à jour. Mais qu'en est-il des gens qui sont sous Windows 7 qui n'ont pas Windows Defender ? Et bien ils doivent avoir un antivirus à jour qui ajoute cette clé à leur base de registre pour pouvoir faire leurs mises à jour Windows Update. C'est dingue ! …
En lien avec ce sujet, voir aussi :
06/03/2048: tomshardware.fr > Windows 10 : sérieux bugs à cause d'une mise à jour d'urgence - 15/03/2018: 01net.com > Intel : ses prochains processeurs ont été repensés pour résister aux failles Meltdown et Spectre
[…] Ainsi, la prochaine génération de processeurs Xeon (Cascade Lake) et tous les ressortissants de la famille Core de huitième génération créés depuis peu - et dont la commercialisation doit intervenir dans la seconde moitié de l'année - seront bel et bien immunisés contre Meltdown et la variante 2 de Spectre. Préserver ces processeurs de la première variante, en revanche, semble bien plus compliqué. Le PDG d'Intel précise qu'il faudra continuer à utiliser les protections logicielles élaborées par ses ingénieurs jusqu'à nouvel ordre… - 15/03/2018: lemondeinformatique.fr > Les prochaines puces Xeon Cascade Lake d'Intel immunisées contre Spectre et Meltdown
- 16/03/2018: silicon.fr > Meltdown et Spectre : des modifications pour les futurs CPU Intel Xeon et Core
Les futurs processeurs d'Intel bénéficieront de nouvelles couches de protections au niveau du silicium afin de réduire leur exposition aux failles Spectre et Meltdown. On parle là des prochains CPU Intel Xeon, nom de code "Cascade Lake", et Core i de 8ème génération prévus pour le second semestre 2018. […] Les propriétaires de processeurs Intel existants devront, eux, compter sur les mises à jour du microprogramme pour lutter contre Spectre et Meltdown. Cela peut malheureusement se traduire par une dégradation des performances. En revanche, les modifications apportées aux futurs processeurs Intel ne devraient pas impacter les performances : "Notre objectif est d'offrir non seulement la meilleure performance, mais aussi la meilleure performance sécurisée." - 16/03/2018: linformaticien.com > Les prochains Xeon et Core protégés contre Spectre et Meltdown
- 02/04/2018: newsroom.intel.com > microcode revision guidance (PDF)
- 05/04/2018 > 01net.com > Certaines puces Intel ne seront jamais patchées contre la faille Spectre
[…] On apprend ainsi que seize architectures ne seront jamais patchées. Parmi elles figurent des processeurs des familles Bloomfield, Clarksfield, Gulftown, Harpertown, Jasper Forest, Penryn, Wolfdale, SoFIA 3GR et Yorkfield. On y trouve à la fois des CPU de type Core, Xeon, Celeron, Pentium ou Atom. La plupart d'entre eux sont assez vieux et ont été commercialisés entre 2007 et 2011. L'architecture la plus récente est "SoFIA 3GR", une puce Atom qui date de 2015…
Faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine (janvier 2018)
Articles sur la faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine (en) :
- 12/01/2018: business.f-secure.com > A Security Issue in Intel's Active Management Technology (AMT)
- 12/01/2018: korben.info > Un attaquant peut prendre le contrôle total d'une machine en 30 secondes seulement, grâce à Intel AMT
- 15/01/2018: 01net.com > Des millions de PC Intel piratables par un simple raccourci clavier : Si vous utilisez un PC portable, ne le laissez pas sans surveillance. Selon Harry Sintonen, un chercheur en sécurité de F-Secure, une personne mal intentionnée qui peut accéder physiquement à la machine n'a probablement besoin que de quelques minutes pour ouvrir une redoutable porte dérobée. Il lui suffit de démarrer l'ordinateur et d'appuyer immédiatement sur "CTRL-P". Dans un grand nombre de cas, elle peut directement accéder à la fonction "Intel Management Engine BIOS Extension" (MEBx) avec les identifiants "admin/admin", sans avoir besoin de connaître le mot de passe qui protège le BIOS…
Faille logicielle des processeurs cryptographiques AMD Platform Security Processor (PSP) (janvier 2018)
Articles sur la faille logicielle des processeurs cryptographiques AMD PSP (en) (Platform Security Processor) :
- 06/01/2018: developpez.com > AMD PSP : le module cryptographique est affecté par une vulnérabilité. Un dépassement de pile qui mène à son contrôle total
"Nous avons procédé à une analyse statique et sommes parvenus à la conclusion que la fonction EkCheckCurrentCert est affectée par un bogue de dépassement de pile", note le chercheur dans son billet de blog. Comme il l’indique par la suite, cet état de choses peut être volontairement provoqué par un attaquant par le biais de clés RSA spécialement conçues (et stockées dans la NVRAM du module par l'attaquant). La technique est bien connue des férus d’informatique et permet de détourner le processeur cryptographique en lui faisant exécuter des instructions introduites à dessein. La preuve de concept publiée avec la faille en est la preuve. Cfir Cohen rapporte en effet que l’exploitation de la faille débouche sur un contrôle total du pointeur d’instructions de la puce cryptographique.
Failles matérielles Skyfall et Solace (canular de Rob Leadbeater, janvier 2018)
L'annonce de ces deux failles était un CANULAR de Rob Leadbeater
Articles sur les failles matérielles Skyfall et Solace (canular de Rob Leadbeater) :
- 18/01/2018: skyfallattack.com > Skyfall and Solace - More vulnerabilities in modern computers (archive.fo ; archive.org)
- 19/01/2018: macg.co > Skyfall et Solace, deux nouvelles failles dans les processeurs
- 19/01/2018: system-linux.eu > Spectre, Meltdown, Skyfall, Solace et d'autres a venir ?
- 23/01/2018: skyfallattack.com > Skyfall and Solace - More vulnerabilities in modern computers (archive.fo ; archive.org)
- 23/01/2018: macg.co > Sécurité : Skyfall et Solace ne sont pas des failles, mais une "expérience sociale" : C'est une bonne nouvelle, en quelque sorte. Skyfall et Solace, les deux nouvelles failles de sécurité que nous évoquions il y a quelques jours ne sont en fait pas des failles. Le créateur du site qui annonçait leur existence l'a mis à jour pour dévoiler la supercherie et préciser qu'il a voulu mener une "expérience sociale". […] Ce n'est certainement pas une raison pour profiter de ces vraies failles pour en créer de fausses et diminuer l'impact des menaces sérieuses. Cela étant, nous sommes aussi responsables de leur diffusion en publiant un article sans vérifier au préalable s'il s'agissait d'une information fiable et à ce titre, nous vous présentons nos excuses.
Faille matérielle BranchScope (mars 2018)
Faille matérielle BranchScope :
- 24/03/2018: cs.ucr.edu > BranchScope: A New Side-Channel Attack on Directional Branch Predictor (PDF) (archive.org ; archive.fo)
Failles logicielles Master Key, Ryzenfall, Fallout et Chimera (mars 2018)
CVE-2017-5705 et CVE-2017-5706 et CVE-2017-5707 et CVE-2017-5708 et CVE-2017-5709 et CVE-2017-5710 et CVE-2017-5711 et CVE-2017-5712
Articles sur les failles logicielles Master Key, Ryzenfall, Fallout et Chimera des micro-processeurs AMD :
- 13/03/2018: lemondeinformatique.fr > 13 failles majeures découvertes dans les puces AMD Ryzen
- 14/03/2018: developpez.com > Alerte sécurité : des failles et portes dérobées dans les processeurs EPYC et Ryzen d'AMD permettent l'installation furtive de malwares
AMD a désormais droit à son apocalypse numérique après la publication des failles Meltdown et Spectre qui, semblent-ils, affectent beaucoup plus les puces Intel. Des chercheurs en sécurité préviennent que certains processeurs AMD exhibent des vulnérabilités critiques, ainsi que des portes dérobées. L'AMD Secure processor – un environnement d'exécutions sécurisées au sein des puces du fabricant de semi-conducteurs américain – compte un total de 13 failles d'après les chercheurs de la firme de sécurité israélienne CTS Labs. Ces dernières permettent l'installation de logiciels malveillants difficiles à détecter et persistants, préviennent-ils. La déclaration la plus explosive de la firme de sécurité est liée à l'idée selon laquelle les jeux de puces Promontory – utilisés sur les stations de travail Ryzen et Ryzen Pro – sont truffés de portes dérobées. Les chercheurs de la firme de sécurité n'ont pas tu le nom du présumé responsable de la pose de ces dernières et ont désigné ASMedia, une filiale d'ASUSTeK spécialisée dans la fabrication. Comme avec Meltdown et Spectre, on a affaire à plusieurs vulnérabilités majeures – Master Key, Ryzenfall, Fallout et Chimera – qui se déclinent en plusieurs variantes pour porter le total de failles à celui précédemment mentionné. Prise de contrôle total (exécution de code arbitraire) de l'environnement d'exécutions sécurisées, lecture et écriture dans de zones de mémoire protégées, injection de code malicieux au sein du jeu de puces, pratiquement tout y passe… - 19/03/2018: lemondeinformatique.fr > Des failles majeures confirmées pour les plateformes Ryzen et Epyc d'AMD
[…] Les quatre nouvelles vulnérabilités spécifiques exposent essentiellement le Secure Processor d'AMD, un élément logique qui sert à créer un environnement protégé pour l'exécution de tâches sensibles. Dans un livre blanc, CTS-Labs a regretté que ce processeur soit comme une "boîte noire" sur laquelle on ne sait pas grand-chose. L'entreprise de sécurité jugeait même irresponsable les choix d'AMD, affirmant que les chipsets Ryzen et Ryzen Pro "n'auraient pas pu passer le test de sécurité le plus rudimentaire des boîtes blanches". CTS-Labs a également demandé à la communauté de la sécurité d'évaluer l'impact de ces vulnérabilités sur les systèmes critiques "qui pourrait mettre des vies en danger". […] Selon CTS-Labs, il existe trois variantes d'attaques pouvant exploiter la faille Masterkey, qui ont toutes été prouvées sur Epyc et Ryzen. Elle mentionne également quatre variantes de Ryzenfall, trois de Fallout, et deux de Chimera. […] Selon l'entreprise de sécurité israélienne, Masterkey permet l'injection de logiciels malveillants persistants dans le processeur sécurisé Secure Processor, entre autres attaques. Ryzenfall menace le système d'exploitation sécurisé qui tourne sur le processeur sécurisé, contournant potentiellement la virtualisation et injectant des logiciels malveillants. Il permet à un attaquant de pénétrer dans la "DRAM clôturée" créée par l'OS. CTS-Labs affirme par ailleurs que la vulnérabilité Fallout expose le bootloader du processeur sécurisé Epyc, permettant l'accès aux zones de mémoire protégées. Enfin, l'entreprise de sécurité affirme que l'attaque exploitant la faille Chimera pourrait ouvrir l'accès à "un réseau de portes dérobées cachées" à l'intérieur des puces Promontory d'AMD. Pour ces vulnérabilités, CTS-Labs met en cause le fabricant de composants tiers ASMedia, qui a fourni le contrôleur hôte USB et le contrôleur SATA intégrés aux chipsets Ryzen d'AMD - 21/03/2018: 01net.com > AMD confirme l'existence de failles de sécurité critiques dans ses processeurs
Il aura fallu une semaine aux ingénieurs d'AMD pour finalement confirmer les allégations de la société CTS Labs qui, le 13 mars dernier, avait révélé 13 failles de sécurité jugées critiques dans les processeurs Ryzen et Epyc. La publication de ces vulnérabilités s'est faite de manière peu orthodoxe, dans la mesure où AMD n'a été prévenu qu'un jour avant publication. On comprend mieux pourquoi il a fallu ce temps au fabricant américain de réagir - 21/03/2018: developpez.com > AMD promet des correctifs pour les processeurs EPYC et Ryzen tout en minimisant l'impact des trouvailles de CTS Labs
- 21/03/2018: lemondeinformatique.fr > AMD confirme les failles Ryzenfall découvertes par CTS-Labs
- 22/03/2018: 01net.com > Failles dans les processeurs : CTS Labs tacle brutalement AMD une nouvelle fois (archive.org ; archive.fo)
Une fois de plus, les chercheurs ne trouvent pas de mots assez durs pour qualifier le niveau de sécurité des produits AMD. Mais pourquoi tant de haine ? S'il y a une qualité que l'on ne pas nier aux chercheurs en sécurité de CTS Labs, c'est l'opiniâtreté. A peine le directeur technique d'AMD avait-il publié son évaluation des 13 failles découvertes par l'entreprise israélienne que celle-ci est repartie à la charge avec un communiqué au vitriol (archive.org ; archive.fo). Dans celui-ci, elle estime qu'AMD tente de minimiser l'importance de ces vulnérabilités en expliquant qu'elles ne peuvent être exploitées qu'avec des privilèges administrateur qui "accordent à l'utilisateur un accès illimité au système". Mais pour CTS Labs, cette phrase est fausse et représente un écran de fumée. L'entreprise rappelle que la raison d'être du Secure Processor est justement de créer un espace d'exécution isolé qui soit à l'abri de n'importe quel utilisateur, même des administrateurs système. Une attaque sur le Secure Processor serait donc nettement plus grave qu'une compromission classique d'un ordinateur. […] "Les failles d'AMD transforment un problème local en un problème au niveau du réseau tout entier", peut-on lire dans le communiqué. […] De plus, les failles liées au chipset Promontory ne pourront pas être corrigées entièrement, car parmi elles il y aurait une "backdoor gravée dans le matériel". Seule solution dans ce cas : le remplacement pur et simple de l'ASIC, ou une méthode de contournement compliquée… - 22/03/2018: linformaticien.com > AMD va corriger les 13 failles révélées par CTS Lab
[…] CTS Lab avait peut-être intérêt à divulguer les failles découvertes dans les processeurs AMD. Peut-être s'agissait-il d'avoir un effet en bourse sur le titre du géant des semi-conducteurs. Peut-être n'était-ce qu'un coup de com' destiné à mettre sous les feux des projecteurs une société de sécurité informatique. Mais une chose est désormais certaine : les vulnérabilités étaient bien réelles, et AMD va pousser des correctifs pour chacune d'entre elles - 23/03/2018: cert.ssi.gouv.fr > Vulnérabilités dans les coprocesseurs
Faille matérielle LazyFP (juin 2018)
Articles sur la faille matérielle LazyFP :
- 06/06/2018: blog.cyberus-technology.de > Intel LazyFP vulnerability: Exploiting lazy FPU state switching (archive.org)
- 15/06/2018: security.stackexchange.com > Is the Linux kernel vulnerable to LazyFP (CVE-2018-3665)?
- 15/06/2018: developpez.com > Encore une autre vulnérabilité découverte dans les CPU d'Intel. Le fournisseur de microprocesseurs fait des recommandations pour l'atténuer
[…] "Les systèmes utilisant des microprocesseurs d'Intel Core peuvent potentiellement permettre à un processus local d'extraire des données d'un autre processus par un canal d'exécution spéculative", a déclaré Intel. La société n'a pas mentionné si elle allait ou non publier un patch pour corriger la faille à l'avenir. Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème. Comme avec la plupart des failles Spectre, la seule solution à long terme sera peut-être de changer l'architecture du CPU. On pourrait donc voir de nouvelles vulnérabilités apparaître jusqu'à ce que le problème soit résolu au cœur de l'architecture d'Intel. - 19/06/2018: arxiv.org > Computer Science > Operating Systems > LazyFP: Leaking FPU Register State using Microarchitectural Side-Channels (PDF ; archive.org)
Faille matérielle TLBleed (juin 2018)
Articles sur la faille matérielle TLBleed :
- en.wikipedia.org > wp>TLBleed
- 25/06/2018: zdnet.com > TLBleed : la faille qu'Intel ne veut pas patcher
Une équipe de chercheurs de l'université Vrije Universiteit d'Amsterdam affirme être en mesure de tirer parti d'une faille de sécurité pour extraire des clés de chiffrement d'un autre programme en cours d'exécution sur un ordinateur équipé de processeurs Intel Skylake Core i7-6700K, Intel Broadwell Xeon E5-2620 v4 ou encore Coffee Lake. Leur code est capable de capturer une clé secrète de 256 bits, utilisée pour signer des données, à partir d'un autre programme alors qu'elle effectue une opération de signature. Il a fallu un peu plus de 17 secondes pour déterminer chacune des clés en utilisant un logiciel d'apprentissage automatique et une attaque de force brute mentionne un document détaillant l'attaque rapporte The Register. La technique d'extraction n'est pas liée aux failles Spectre et Meltdown. Elle s'appuie sur l'exploitation de la technologie Hyper-Threading d'Intel et les caches de processeur pour capturer des données. […] La réponse d'Intel. Cela signifie que certains logiciels malveillants peuvent espionner les clés de chiffrement utilisées, par exemple, par un client de messagerie pour signer ou chiffrer des messages. De son côté, Intel pense que les contre-mesures de surveillance du cache sont suffisantes pour empêcher les données de passer d'un programme à un autre via TLBleed. Donc le géant des semi-conducteurs ne créera pas un numéro CVE pour la découverte de cette faille, et refusera de payer pour un bug bounty.
Faille matérielle Foreshadow - L1 Terminal fault (L1 FT) (août 2018)
Articles sur la faille matérielle Foreshadow - L1 Terminal fault (L1 FT) :
- 14/08/2018: intel.com > Intel Side Channel Vulnerability L1TF (archive.org)
- 14/08/2018: ovh.com > Blog > OVH – L1 Terminal Fault (L1TF) / Foreshadow disclosure (version française) (archive.org)
- 15/08/2018: silicon.fr > Foreshadow : de nouvelles failles de sécurité affectent les CPU Intel
[…] Potentiellement, ces failles peuvent permettre à des hackers de dérober des informations stockées sur des ordinateurs. Intel a été informé du problème le 3 janvier 2018. La firme de Santa Clara a ensuite identifié deux variantes étroitement liées baptisées Foreshadow-Next Generation (NG). Cette nouvelle classe de vulnérabilités affecte le canal latéral d'exécution spéculative et a été baptisée "L1 Terminal Fault" (L1TF) par Intel. Ces vulnérabilités concernent la technologie SGX (Software Guard Extensions) d'Intel. Cette dernière a été conçue pour permettre aux applications exécutées sur un ordinateur de placer les données utilisateurs les plus sensibles dans une forteresse virtuelle. […] Intel affirme par ailleurs que les failles L1TF sont corrigées au niveau matériel avec Cascade Lake, une future puce Xeon, ainsi que les futurs processeurs Intel Core qui devraient être lancés plus tard cette année. - 16/08/2018: usine-digitale.fr > Foreshadow, une nouvelle faille de sécurité dans les puces d'Intel
Le groupe avait été averti quelques mois plus tôt de l'existence d'une première faille par des chercheurs issus de cinq centres universitaires partenaires. En approfondissant les recherches, les équipes d'Intel auraient ensuite trouvé deux autres variantes. Baptisées L1 Terminal fault (L1 FT) par Intel et Foreshadow par les chercheurs, ces failles permettraient à des pirates d'accéder à des données sensibles situées dans la mémoire cache de niveau 1 de ces processeurs. Des risques pour les virtual machines. Dans une note publiée sur son site, le groupe estime qu'utiliser les failles Foreshadow pour mener une attaque reste une démarche "hautement sophistiquée" et qu'elle n'est "pas au courant que de telles attaques aient été menées à ce jour". Les deux premières failles seraient de même nature que Spectre et Meltdown. Il suffirait donc, pour s'en protéger, d'appliquer les mises à jour déjà publiées par Intel. "Une fois la démarche effectuée, le risque sera plus faible pour les particuliers et entreprises qui utilisent des systèmes d'exploitation non virtualisés. Soit la plupart des data center et la majorité des PC", avance l'entreprise. Des mesures supplémentaires sont cependant à prévoir pour les systèmes virtualisés, plus vulnérables. Celles-ci pourraient néanmoins provoquer des ralentissements - 23/08/2018: developpez.com > Intel publie une mise à jour de microcode en prohibant benchmarking et profilage. Ce qui n'est pas du goût des mainteneurs de Linux Debian
[…] Jusqu'ici, le fondeur a principalement procédé par la publication de mises à jour de microcode. Pour ôter la tache L1TF de son blouson, la firme a, début août, fait pareil avec une release destinée aux processeurs des utilisateurs des distributions Linux. [….] "l'utilisateur ne pourra (et ne permettra pas à des tiers) de publier ou fournir des résultats de tests de comparaison ou de benchmark logiciel". En d'autres termes, Intel dit aux utilisateurs qu'ils ne peuvent faire usage du logiciel mis à leur disposition pour jauger les performances de leurs systèmes et informer le public. Les correctifs de sécurité émis par le fondeur sont connus pour ralentir les processeurs. De précédentes publications parues sur cette plateforme dans le cadre de la couverture relative à la famille de vulnérabilités Meltdown et Spectre font état de pertes de performances de l'ordre de 5 à 10 %. Il y a là un énorme problème pour les gestionnaires de parc de serveurs et les fournisseurs de services dans le nuage. Avec les vulnérabilités L1TF – qui tirent également parti de la fonctionnalité processeur appelée exécution spéculative – ce souci demeure très probablement d'actualité, mais Intel vient sûrement de trouver la parade avec son contrat d'utilisateur final. […]
Faille matérielle PortSmash (novembre 2018)
Articles sur la faille matérielle PortSmash :
- 02/11/2018: wccftech.com > Yet Another Side-Channel Vulnerability Discovered – Verified on Skylake and Kaby Lake
- 02/11/2018: openwall.com > CVE-2018-5407: new side-channel vulnerability on SMT/Hyper-Threading architectures
- 05/11/2018: developpez.com > PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT. Des CPU AMD pourraient aussi être touchés
[…] Une nouvelle étude conduite par des chercheurs des universités de Technologie de Tampere et de La Havane (respectivement en Finlande et à Cuba) a démontré que les processeurs Intel sont sujets à une nouvelle attaque par canal latéral, baptisée PortSmash, qui permet d'exfiltrer l'information des processus se déroulant en parallèle sur un même noyau physique. Pour être plus précis, PortSmash permet à un attaquant d'exécuter un processus malveillant à côté des processus légitimes en utilisant les capacités d'exécution de threads parallèles de l'architecture et d'exfiltrer les données des processus légitimes s'exécutant sur le même noyau…
Faille matérielle SPOILER (mars 2019)
Articles sur la faille matérielle SPOILER :
- 01/03/2019: arxiv.org > SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks (PDF) (archive.org)
- 06/03/2019: developpez.com > L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle :
Des chercheurs du Worcester Polytechnic Institute aux États-Unis et de l’université de Lübeck en Allemagne ont découvert une nouvelle vulnérabilité critique baptisée SPOILER qui affecte toutes les puces Intel depuis la première génération Core jusqu’aux plus récentes "Kaby Lake refresh". Ils décrivent Spoiler comme "une nouvelle approche permettant d’obtenir des informations sur les adresses mémoires physiques" en exploitant un mécanisme d’optimisation implémenté dans les processeurs modernes : l’exécution spéculative. […] Signalons au passage que les chercheurs de Google assurent désormais que tous les processeurs qui prennent en charge l'exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d'atténuation qui pourraient être découvertes à l'avenir. D'après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu'ils représentent, les concepteurs de puces (Intel en tête de liste) doivent s'atteler à proposer de nouvelles architectures pour leurs microprocesseurs. La firme de Santa Clara [Intel], qui a été informée depuis le 1er décembre 2018, a de son côté déclaré : "Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral"
Failles matérielles ZombiLoad, Fallout et Ridl (mai 2019)
Articles sur les failles matérielles ZombiLoad, Fallout et Ridl :
- 14/05/2019: cpu.fail
- 14/05/2019: techcrunch.com > New secret-spilling flaw affects almost every Intel chip since 2011 : Security researchers have found a new class of vulnerabilities in Intel chips which, if exploited, can be used to steal sensitive information directly from the processor…
- 15/05/2019: 01net.com > Intel victime de nouvelles failles critiques dans l'ensemble de ses processeurs : Les attaques "ZombiLoad", "Fallout" et "Ridl" permettent d'accéder aux données traitées par un puce Intel indépendamment des privilèges d'accès. Et donc d'exfiltrer des informations sensibles
Faille matérielle SWAPGS (août 2019)
Articles sur la faille matérielle SWAPGS :
- bitdefender.com > business > CRITICAL SWAPGS ATTACK — New Side-Channel Attack Bypasses Spectre and Meltdown Defenses
- 06/08/2019: labs.bitdefender.com > Bypassing KPTI Using the Speculative Behavior of the SWAPGS Instruction
- 06/08/2019: bleepingcomputer.com > SWAPGS Vulnerability in Modern CPUs Fixed in Windows, Linux, ChromeOS
- 07/08/2019: swapgs.com — SWAPGS Vulnerability : The Newest Spectre for Intel CPUs - CVE-2019-1125
- 07/08/2019: lansweeper.com : SWAPGS Vulnerability Audit
- 07/08/2019: 01net.com > Une faille majeure affecte les processeurs Intel de dernière génération
- 07/08/2019: cyberveille-sante.gouv.fr > Vulnérabilité "SWAPGS", la nouvelle variante de Spectre : L'instruction SWAPGS permet au système d'exploitation de passer de l'espace mémoire accessible à l'utilisateur à l'espace mémoire accessible par le noyau. Cette instruction est utilisée par les attaquants dans trois scénarios. Le premier consiste à contourner KASLR (Kernel Address Space Layout Randomization), fonction servant à distribuer aléatoirement l'espace d'adressage mémoire des processus et ainsi compliquer la recherche d'espace mémoire accessibles par des processus à privilège. Le second scénario, permet à un attaquant de vérifier si une valeur existe à une adresse mémoire spécifique du kernel et ceci depuis l'espace mémoire utilisateur. Le dernier scénario est le plus critique, il permet à un attaquant de récupérer le contenu d'adresse mémoire aléatoire du kernel. En outre, l'impact est identique à la précédente vulnérabilité Spectre…
Faille matérielle NetCAT des CPU Intel Xeon E5, E7 et SP (septembre 2019)
Articles sur la faille matérielle NetCAT :
- 04/09/2019: vusec.net > NetCAT (archive.org)
- 12/09/2019: 01net.com > Une énorme faille dans les puces Intel Xeon permet d'espionner des ordinateurs à distance (archive.org) :
Intel est de nouveau épinglé pour une importante faille de sécurité dans ses processeurs. Les puces concernées sont celles dédiées aux serveurs et stations de travail, et fabriquées après 2012 (Intel Xeon E5, E7 et SP). Pour des raisons de performance, ces processeurs disposent d'un cache appelé DDIO (Data Direct I/O). Celui-ci est directement accessible depuis une ou plusieurs cartes réseau, et il est activé par défaut. Un groupe de chercheurs des universités Vrij Universiteit Amsterdam et ETH Zurich vient de montrer qu'il est possible de s'appuyer sur ce cache pour révéler le contenu de communications chiffrées dans un réseau de datacenter. […] Intel a reconnu la gravité de cette vulnérabilité et a récompensé les chercheurs pour cette découverte. En effet, cette faille concerne non seulement les entreprises qui utilisent des datacenters partagés, mais aussi tous ceux qui sont clients d'un cloud public.
Faille matérielle TSX Asynchronous Abort (TAA) (novembre 2019)
Articles sur la faille matérielle TSX Asynchronous Abort (TAA) :
- 13/11/2019: lemondeinformatique.fr > Une variante de Zombieload fragilise les puces Intel Cascade Lake
- 13/11/2019: nextinpact.com > Encore de nouvelles failles sur les processeurs Intel, les correctifs sont disponibles
Faille matérielle Zenbleed (juillet 2023)
- 25/07/2023: IA > clubic.com > Processeurs AMD : la faille Zenbleed semble faire fuiter mots de passes et clés cryptos, êtes-vous concernés ? : "Zenbleed", c'est le nom d'une faille découverte sur l'ensemble des processeurs AMD basés sur l'architecture Zen 2. Cette dernière peut être exploitée pour collecter des données sensibles comme des mots de passe ou des clés de chiffrement sur les PC concernés. Découverte en mai par Travis Ormandy, chercheur en sécurité de Google, et secrètement signalée à AMD dans la foulée, "Zenbleed" est aujourd'hui rendue publique comme le veut le protocole de Google en la matière. Cette faille de sécurité concerne l'ensemble des produits Zen 2 et donc une partie conséquente des processeurs AMD lancés ces dernières années. Zen 2 inquiété par une faille de sécurité majeure. Parmi les CPU concernés, les puces Ryzen 3000 de bureau, mais aussi les séries mobiles Ryzen 4000 et 5000, ainsi que les APU pour PC portables de dernière génération "7020". Comme le souligne The Verge, les Ryzen Pro 3000 et 4000 sont aussi impactés, au même titre que les processeurs AMD EPYC "Rome" sur le volet serveurs / supercalculateurs. Dans le détail et selon les informations de Cloudflare, cette nouvelle faille ne nécessite pas d'accès physique à l'ordinateur visé pour attaquer le système. Dans certains cas, elle peut en effet être exploitée à distance par le biais de Javascript au travers d'une simple page web. Une fois exploitée, la faille peut permettre à un pirate de transférer des données à une vitesse de 30 kbit par cœur CPU et par seconde. Une vitesse de transfert maigrelette dit comme ça, mais qui suffit amplement pour voler des données sensibles à partir de n'importe quel logiciel fonctionnant sur le système. Une remarque qui s'étend aux machines virtuelles ou même aux processus, entre autres. On apprend par ailleurs que l'exploit utilisé pour tirer parti de cette faille est suffisamment flexible pour conduire à une surveillance d'utilisateurs au sein d'une instance de Cloud, par exemple. Enfin, l'exploit s'avère particulièrement difficile à détecter en l'état. "Je ne connais aucune technique fiable pour détecter l'exploitation", a d'ailleurs admis Travis Ormandy. The Verge souligne par ailleurs que cette faille a des points communs avec Spectre, tout en étant plus facile à exploiter… ce qui la rapproche en ce sens ces exploits de type Meltdown. …
- 25/07/2023: IA > arstechnica.com > Encryption-breaking, password-leaking bug in many AMD CPUs could take months to fix. "Zenbleed" bug affects all Zen 2-based Ryzen, Threadripper, and EPYC CPUs : A recently disclosed bug in many of AMD's newer consumer, workstation, and server processors can cause the chips to leak data at a rate of up to 30 kilobytes per core per second, writes Tavis Ormandy, a member of Google's Project Zero security team. Executed properly, the so-called "Zenbleed" vulnerability (CVE-2023-20593) could give attackers access to encryption keys and root and user passwords, along with other sensitive data from any system using a CPU based on AMD's Zen 2 architecture. The bug allows attackers to swipe data from a CPU's registers. Modern processors attempt to speed up operations by guessing what they'll be asked to do next, called "speculative execution." But sometimes the CPU guesses wrong; Zen 2 processors don't properly recover from certain kinds of mispredictions, which is the bug that Zenbleed exploits to do its thing. The bad news is that the exploit doesn't require physical hardware access and can be triggered by loading JavaScript on a malicious website (according to networking company Cloudflare). The good news is that, at least for now, there don't seem to be any cases of this bug being exploited in the wild yet, though this could change quickly now that the vulnerability has been disclosed, and the bug requires precise timing to exploit.
- 25/07/2023: IA > lemondeinformatique.fr > La faille Zenbleed rend indiscrètes les puces Ryzen et Epyc d'AMD : Un chercheur a découvert une faille dans l'architecture Zen 2 des puces Ryzen et Epyc d'AMD. Exploitable à distance, elle peut aboutir à des vols de données sensibles. Le fournisseur prévoit une mise à jour du firmware, mais pas avant l'automne pour les puces grand public. Spectre, Meltdown, ces noms de vulnérabilités touchant les puces Intel et AMD résonnent encore dans la tête des spécialistes de la cybersécurité. Il faudra peut-être compter sur une autre faille répondant au nom de "Zenbleed". Découverte par Tavis Ormandy, chercheur chez Google, elle touche les puces sous architecture Zen 2 d'AMD et permet de voler des mots de passe et des clés de chiffrement. La brèche affecte les puces grand public sous l'appellation Ryzen et celles dédiées aux serveurs sous la marque Epyc. Dans le détail, la famille Ryzen touchée comprend la série 3000 (classique, pro et threadripper), la série 4000 (Pro, avec Radeon Graphics), la série 5000 avec Radeon Graphics, la série 7020 avec Radeao Graphics. Pour la gamme Epyc, seule la série Rome semble concernée. Une extraction de données sensibles à distance. Tavis Ormandy souligne dans un message avoir informé AMD du l'existence de la faille Zenbleed à la mi-mai. Ce qui la distingue des autres failles connues, c'est qu'il n'est pas nécessaire d'avoir un accès physique au PC. Elle peut-être activée via un Javascript sur une page Web. Une fois exécutée, un attaquant est capable de voir n'importe quelle opération du processeur, y compris celles qui se déroulent dans des sandbox ou des machines virtuelles. La faille est identifiée comme CVE-2023-20593 et elle est causée par la mauvaise gestion d'une instruction appelée "vzeroupper" lors de l'exécution spéculative, une technique d'amélioration des performances courante utilisée dans tous les processeurs récents. Le chercheur a mis au point un exploit capable "d'extraire des datas à 30 Ko par cœur, par seconde". Et d'ajouter "c'est assez rapide pour surveiller les clés de chiffrement et les mots de passe lorsque les utilisateurs se connectent !" …
- 27/07/2023: IA > numerama.com > Zenbleed : une nouvelle faille affecte toutes les puces Ryzen et Epyc Zen 2 d'AMD
Faille matérielle Downfall (août 2023)
- 09/08/2023: IA > arstechnica.com > "Downfall" bug affects years of Intel CPUs, can leak encryption keys and more. Researchers also disclosed a separate bug called "Inception" for newer AMD CPUs : […] For systems that use Intel's Software Guard Extensions (SGX) memory encryption, Intel's microcode fix must be loaded via firmware; for systems without SGX, the new microcode fix can be loaded via firmware or at the OS level. Moghimi has published a white paper (PDF) along with the Downfall website (and its DALL-E 2-generated logo). He says he disclosed the bug to Intel about a year ago and describes Downfall as a "successor" to previous speculative-execution bugs like Meltdown and Fallout. According to Intel's support pages—one here for the Downfall bug, one here that lays out the status of multiple CVEs across Intel's CPU lineup—Downfall affects all processors based on the Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake, and Tiger Lake architectures, along with a handful of others. For those of you who can't keep your lakes straight, that means most CPUs in Intel's 6th through 11th-generation Core lineups for consumer PCs, sold starting in 2015 and still available in some new systems today. Downfall also affects Xeon server and workstation processors and any Pentium and Celeron processors based on those same architectures. Not affected are Intel's newer 12th- and 13th-generation CPU architectures (aka Alder Lake and Raptor Lake), low-end CPUs in the Atom, Pentium, and Celeron families (Apollo Lake, Jasper Lake, Gemini Lake, and others), or older CPU architectures like Haswell and Broadwell (currently only officially supported in servers, but also used in 4th- and 5th-generation Core CPUs for consumer PCs). Intel says that mitigations for downfall can reduce performance for workloads that rely on the Gather instruction by up to 50 percent. There is "an opt-out mechanism" that can disable the fix to restore full speeds, though Moghimi doesn't recommend using it. …
- 10/08/2023: IA > 01net.com > Intel et "la chute" : des milliards de processeurs ont une grave faille de sécurité : Des milliards de processeurs conçus par Intel souffrent d'une sérieuse faille de sécurité. Baptisée "Downfall", cette vulnérabilité permet à un pirate de voler des informations sensibles en pillant la mémoire de la puce. Tous les utilisateurs sont touchés dans une certaine mesure…
- 11/08/2023: IA > tomshardware.fr > Intel corrige la faille Downfall au prix d'une forte dégradation des performances CPU : Libre à vous d'appliquer le correctif, mais sachez qu'il peut avoir un effet négatif sur les performances dans certaines charges de travail, notamment celles bénéficiant de l'AVX2 et l'AVX-512. Une faille de sécurité affectant les processeurs Intel baptisée Downfall a récemment été révélée. Intel a publié un premier correctif via une mise à jour du microcode mercredi dernier. Seulement cette rustine a une incidence sur les performances des processeurs ; certains évoquaient des réductions pouvant atteindre 50 % dans les charges de travail AVX2 et AVX-512. Pour comprendre pour quelles raisons, une petite explication de la faille Downfall s'impose. Déjà, elle touche les générations de processeurs Skylake, Tiger Lake, Ice Lake ainsi que Rocket Lake grand public et serveurs, lesquelles étaient commercialisées entre 2015 et 2021 ; vous n'êtes pas concerné si vous possédez un processeur plus récent tel qu'un Core Raptor Lake. La faille exploite l'instruction Gather. Comme l'explique Daniel Moghimi, le chercheur de Google qui a découvert cette faille, cette instruction permet d'accéder plus rapidement à des données dispersées dans la mémoire. Intel met en garde sur les baisses de performance. Or, dans le cas de la faille Downfall, un pirate peut exploiter une vulnérabilité appelée GDS (Gather Data Sampling) par Intel. La société la définit comme "une vulnérabilité de canal latéral d'exécution transitoire". Concrètement, "dans certaines situations, lorsqu'une instruction gather effectue certains chargements à partir de la mémoire, il peut être possible pour un attaquant malveillant d'utiliser ce type d'instruction pour déduire des données périmées à partir de registres vectoriels précédemment utilisés", explique l'entreprise. Elle précise que "ces entrées peuvent correspondre à des registres précédemment utilisés par le même thread, ou par le thread frère sur le même cœur de processeur". Surtout, Intel prévient que le correctif n'est pas sans répercussion sur les performances : "Bien que l'impact sur les performances de la plupart des charges de travail soit minime, l'activation de l'atténuation GDS peut avoir un impact élevé sur les performances de certaines charges de travail spécifiques". Un impact notable sur les performances. Phoronix a ainsi évalué l'impact des mesures d'atténuation de Downfall sous Linux dans divers logiciels. Le média a testé une paire de processeurs Xeon Platinum 8380 (Ice Lake), une puce Xeon Gold 6226R (Cascade Lake) et un Core i7-1165G7 (Tiger Lake). Pour les deux Xeon Platinum 8380, la baisse des performances va de 6 % dans OpenVKL 1.3.1 à 34 % dans OSPRay 2.12. Le média a obtenu des résultats similaires pour le Xeon Gold 6226R avec jusqu'à 33 % de détérioration dans OSPRay 2.12 et jusqu'à 20 % dans Neural Magic DeepSparse 1.5. Enfin, pour le Core i7-1165G7, les performances ont baissé de 11 % dans OpenVLK 1.3.1, de 19 % à 39 % sur OSPRay 2.12. Intel laisse l'application de cette mise à jour du microcode à la discrétion des utilisateurs. Comme rapporté ci-dessus, l'effet le plus délétère porte sur les instructions AVX. Or, si elles sont surtout utilisées dans les domaines de l'IA et du HPC, elles peuvent également servir dans des charges de travail courantes comme l'encodage vidéo ou l'émulation (les instructions AVX-512 sont très bénéfiques à RCPS3 notamment).
- 14/08/2023: IA > lemondeinformatique.fr > Downfall : les correctifs d'Intel réduisent les performances des puces : Plusieurs tests confirment la chute de performance des processeurs Intel affectés par la vulnérabilité Downfall. Il est cependant possible de limiter son impact lié à l'atténuation du bogue concernant des applications spécifiques notamment en conception graphique et édition vidéo. Comme attendu, le microcode appliqué pour corriger le bogue Intel Downfall découvert la semaine dernière par un chercheur de Google peut avoir un sérieux impact sur les performances. Selon les premiers tests, celles de certaines charges de travail peuvent en effet chuter de 40 %. D'où un choix difficile pour les utilisateurs : accepter les correctifs BIOS des fabricants de systèmes et de cartes mères pour résoudre le problème et voir les performances de leurs processeurs gravement affectées. Ou bien ne pas appliquer de correctif au risque qu'un pirate profite de la dernière faille affectant leur CPU pour attaquer leur ordinateur. Le bogue Downfall affecte une majorité de PC équipés de processeurs Skylake Core de 6e génération jusqu'aux systèmes équipés de processeurs Tiger Lake de 11e génération. […] Les processeurs Intel récents, y compris Alder Lake, Raptor Lake et Sapphire Rapids, ne sont pas concernés. Après examen des évaluations sur les risques d'Intel, les clients peuvent décider de désactiver l'atténuation via des commutateurs disponibles dans les systèmes d'exploitation Windows et Linux ainsi que dans les Virtual Machine Manager (VMM). Dans les environnements de cloud public, les clients doivent vérifier la faisabilité de ces commutateurs auprès de leur fournisseur. Tout cela peut paraître déconcertant, surtout pour les machines tournant avec un ancien processeur. (Les puces Core de 12e et 13e génération d'Intel ne sont pas non plus affectées par la vulnérabilité Downfall). …
- 16/08/2023: IA > lemagit.fr > Google dévoile les attaques "Downfall", basées sur une vulnérabilité dans les puces Intel : Le chercheur de Google, Daniel Moghimi, a d'abord signalé la vulnérabilité référencée CVE-2022-40982 et les attaques en fuite de données résultantes à Intel en août 2022, mais il a fallu près de 12 mois pour divulguer cette vulnérabilité. Alors que l'on pensait que les microprocesseurs modernes étaient en sécurité après Meltdown et Spectre, une nouvelle vulnérabilité affectant les puces Intel menace de révéler des données sensibles. Google a révélé mardi 8 août Downfall, une nouvelle catégorie d'attaques qui exploitent une vulnérabilité dans les fonctions de collecte de données spéculatives dans les processeurs superscalaires, un marché dominé par Intel. La vulnérabilité, référencée CVE-2022-40982, est causée par une fonction d'optimisation de la mémoire au sein des architectures modernes de puces Intel et affecte les processeurs Core du fondeur, de la série Skylake de sixième génération aux puces Tiger Lake de onzième génération. […] Daniel Moghimi a expliqué que le registre vectoriel est essentiellement une mémoire à l'intérieur du cœur du CPU qui a été introduite il y a 15 ans avec la technologie des Extensions Vectorielles Avancées (AVE), mise en œuvre dans les puces AMD et Intel x86. "La cause profonde de ce problème n'est en réalité pas l'instruction gather", relève-t-il. "L'instruction gather est essentiellement un outil qui permet les fuites de données. La cause profonde est que nous avons cette mémoire à l'intérieur du cœur du CPU, et le CPU la partage avec d'autres applications, et isoler cette mémoire est difficile". Pour exploiter la vulnérabilité CVE-2022-40982, Daniel Moghimi a développé deux techniques d'attaque, qui sont détaillées dans son document technique sur Downfall. La première, dite Gather Data Sampling, est une attaque "hautement pratique", selon le site web dédié à Downfall, qui permet à un attaquant de voler des données aux composants du CPU. La seconde attaque, dite Gather Value Injection, donne aux acteurs malveillants la capacité de transformer les fuites de données en injections de données microarchitecturales. Bien que les attaques Downfall puissent être particulièrement dévastatrices sur les processeurs dans une infrastructure en cloud ou sur des machines virtuelles et pourraient affecter un nombre significatif d'utilisateurs sur un système partagé, Daniel Moghimi a souligné que cette vulnérabilité représente également une menace sérieuse pour les terminaux utilisateurs. En fait, il est selon lui possible, en théorie, d'exécuter cette attaque dans un navigateur web. Mais le chercheur a précisé ne pas avoir testé une telle exploitation pour Downfall. "Il existe des situations potentielles où votre ordinateur personnel est infecté par un logiciel malveillant et ce logiciel malveillant n'a pas accès à tous vos fichiers et ressources, mais ce type d'exploit pourrait permettre à ce logiciel malveillant [de voler des données supplémentaires]", a-t-il déclaré. Les mesures de remédiation. Comme les précédentes mesures d'atténuation pour les vulnérabilités Meltdown et Spectre n'étaient pas efficaces pour prévenir les attaques Downfall, Intel a publié début août de nouvelles mises à jour de microcode pour la vulnérabilité CVE-2022-40982. Le fabricant de puces a également publié une liste complète des processeurs affectés. …
Faille matérielle Inception (août 2023)
- 09/08/2023: IA > arstechnica.com > "Downfall" bug affects years of Intel CPUs, can leak encryption keys and more. Researchers also disclosed a separate bug called "Inception" for newer AMD CPUs : […] If Downfall is a descendant of Meltdown, then Inception, also known as CVE-2023-20569, is a side-channel vulnerability descended from the Spectre bug. It's actually a combination of attacks, one that makes the CPU think that it performed a misprediction, and a second that uses the "phantom speculation" trigger to "manipulate future mispredictions." More detail is available in the white paper (PDF). The end result, according to security researchers in ETH Zürich's COMSEC group, is a vulnerability that "leaks arbitrary data" on affected Ryzen, Threadripper, and EPYC CPUs. The group published a proof-of-concept video in which they cause a CPU using AMD's latest Zen 4 architecture to leak a system's root password. Mitigating the risk somewhat, AMD "believes this vulnerability is only potentially exploitable locally, such as via downloaded malware." COMSEC says that the bug affects "all AMD Zen CPUs," but AMD itself says that Inception fixes are only necessary for processors using Zen 3 or Zen 4-based CPU cores. This includes Ryzen 5000- and 7000-series desktop CPUs, some Ryzen 5000 and 7000-series laptop CPUs, all Ryzen 6000-series laptop GPUs, Threadripper Pro 5000WX workstation CPUs, and 3rd- and 4th-gen EPYC server CPUs. Some AGESA firmware updates for these chips are available now, and others should be available sometime between now and December of 2023, and OS-level microcode updates are available in the meantime. …
- 17/08/2023: IA > lemondeinformatique.fr > Faille Inception : le correctif affecte les performances des CPU Ryzen AMD : Selon les premiers tests effectués par Phoronix, le microcode utilisé pour corriger la récente vulnérabilité Inception d'AMD ne semble pas affecter sérieusement les performances courantes des processeurs Ryzen y compris pour le jeu. Il en va tout autre de l'édition et de la retouche photo et dans une moindre mesure de la compression zip et du temps de compilation du noyau Linux. Potentiellement exploitable sur toutes les puces AMD depuis 2017, la faille Inception découverte il y a quelques jours commence à dévoiler certaines de ses conséquences. En particulier des soucis de performance concernant les CPU Ryzen de la société fabless. En effet, si les gamers devraient être relativement épargnés, le correctif pourrait avoir un impact plus gênant sur les outils de retouche d'images exécutés par des PC sous Ryzen. Dans d'autres tests effectués après la découverte d'Inception, Phoronix, avait constaté de fortes baisses de performances des processeurs Intel Core dans les applications côté serveur. […] Même si les tests de Phoronix ne révèlent qu'une baisse de 4 % avec le logiciel de photographie Darktable RAW, les performances de GIMP, concurrent de Photoshop, ont été fortement affectées. Les performances de l'outil de rotation de GIMP ont chuté de 28 %. De même, Phoronix a constaté une baisse de 24 % lors de l'utilisation du masque de flou avec la commande "unsharp-mask", et le temps de redimensionnement d'une image a pris 18 % de plus après application du correctif. Rien ne dit qu'AMD et Intel ne pourront pas optimiser les performances de leurs puces respectives au fil du temps. Mais pour l'instant, les créatifs devront s'accommoder des inconvénients de ces deux derniers bogues. …
Faille matérielle RFDS (Register File Data Sampling) (mars 2024)
- 05/05/2023: cve.mitre.org > CVE-2023-28746 : Information exposure through microarchitectural state after transient execution from some register files for some Intel(R) Atom(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
- 12/03/2024: intel.com > Register File Data Sampling / CVE-2023-28746 / INTEL-SA-00898 : Register File Data Sampling (RFDS) est une vulnérabilité microarchitecturale qui, dans certaines situations, peut permettre à un attaquant de déduire des valeurs de données précédemment utilisées dans des registres à virgule flottante, des registres vectoriels ou des registres de nombres entiers1 . Le RFDS n'affecte que les processeurs Intel Atom®. Le RFDS a été découvert dans le cadre d'un vaste travail de validation interne d'Intel sur la sécurité microarchitecturale. Similaire aux attaques d'exécution transitoire par échantillonnage de données, comme l'échantillonnage de données microarchitecturales (MDS), le RFDS peut permettre à un acteur malveillant qui peut exécuter localement du code sur un système de déduire les valeurs de données secrètes qui sont par ailleurs protégées par des mécanismes architecturaux. Le RFDS diffère des vulnérabilités MDS à la fois par la méthode d'exposition et par les données exposées (le RFDS n'expose que les données de registre périmées). Ni la vulnérabilité MDS ni la vulnérabilité RFDS ne permettent aux acteurs malveillants de choisir les données qui sont déduites à l'aide de ces méthodes. Intel publiera une mise à jour du microcode qui permettra aux logiciels d'effacer les informations sensibles à l'aide de l'instruction VERW. Ce mécanisme est similaire à celui utilisé précédemment pour les vulnérabilités Microarchitectural Data Sampling (MDS) et Processor MMIO Stale Data Vulnerabilities. Le RFDS est assigné à CVE-2023-28746 avec un score de base CVSS de 6.5 (Moyen) CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N.
- 18/03/2024: comptoir-hardware.com > Intel Core : une légère baisse des performances à cause d'un correctif de sécurité