Failles de sécurité des microprocesseurs

Failles de sécurité matérielles : Spectres, Meltdown, BranchScope, LazyFP, Foreshadow, TLBleed, PortSmash, SPOILER, ZombiLoad, Fallout, Ridl, SWAPGS, NetCAT, TSX Asynchronous Abort, Zenbleed, Downfall, Inception, RFDS
Failles de sécurité logicielles : Intel IME, Intel AMT, AMD PSP, AMD Master Key, AMD Ryzenfall, AMD Fallout, AMD Chimera

Cette page essaie de suivre l'actualité des failles de sécurité affectant les microprocesseurs.

Microprocesseur (Crédit: ColiN00B pour Pixabay sous licence libre Creative Commons CC0

Introduction

Révélations de janvier 2018 : Série noire pour les microprocesseurs (CPU) équipant les ordinateurs :
Le 3 janvier 2018, deux failles matérielles dans la sécurité des microprocesseurs dénommées Meltdown (1 vulnérabilité) et Spectre (2 vulnérabilités) ont été rendues publiques. Ces 2 failles matérielles sont des erreurs de conception de l'architecture des CPU qui est gravée dans le silicium. Ce problème de conception touche la majorité des ordinateurs dans le monde et met à mal la confidentialité des données qui transitent par la mémoire.

Sur leur site officiel grc.com (en), les chercheurs de Gibson Research fournissent le petit programme InSpectre.exe. C'est un programme très simple d'audit système pour Windows, qui évalue si un ordinateur est vulnérable aux attaques Meltdown et Spectre…

Le 24 mars 2018, un collectif de chercheurs en sécurité annonce une nouvelle faille matérielle nommée BranchScope. Cette faille relative aux fonctionnalités d'exécution spéculative des micro-processeurs est similaire à la deuxième variante de la faille Spectre (plus d'informations ci-dessous au paragraphe "faille_materielle_branchscope_mars_2018").

Ces failles matérielles des micro-processeurs qui exposent les données en mémoire s'ajoutent à la série des failles logicielles qui permettent souvent de prendre le contrôle total des ordinateurs. Les failles logicielles peuvent être intégralement corrigées en appliquant une mise à jour de sécurité qui remplace le firmware (microgiciel) défectueux par un nouveau micro-programme corrigé :

Lire le résumé technique des deux failles de sécurité matérielle Meldown et Spectre par Vincent Habchi :
09/03/2018: linformaticien.com > Failles processeurs Meltdown & Spectre : un compromis qui a mal tourné (archive.fo)

Conséquences des failles Meltdown et Spectre

  • En pratique :
    • Grâce à une mise à jour des noyaux des systèmes d'exploitation, un contournement logiciel empêche l'accès aux données et le contrôle de l'ordinateur via la faille matérielle Meltdown. Mais ce contournement peut théoriquement diminuer les performances des microprocesseurs Intel de 5% à 30% (ralentissement)
    • Grâce à la mise à jour des principaux navigateurs web qui altèrent provisoirement certaines fonctionnalités des navigateurs, une des vulnérabilités Spectre, ou bien les deux, deviennent plus difficiles et hasardeuses à exploiter depuis une page web
    • Grâce à la mise à jour des firmwares de microprocesseurs récents, Intel s'apprête à entraver l'exploitation d'une des vulnérabilités Spectre, ou bien des deux
  • En théorie :
    • Les failles Meltdown – concernant Intel – et Spectre – concernant Intel, AMD et ARM – autorisent l'accès à toutes les données chargées en mémoire, et autorisent incidemment le contrôle de l'ordinateur par des attaques plus ou moins difficiles à mettre en œuvre bien que systématisables
    • Ces attaques informatiques ne sont pas détectables car elles sont autorisées par le matériel électronique au plus bas niveau
    • Il est conseillé d'attendre quelques mois avant d'acquérir un nouvel ordinateur équipé d'un nouveau modèle de microprocesseur certifié indemne
  • À cause des possibilités de franchir tous les cloisonnements rendues possibles par la faille Spectre (et Meltdown) et de l'enjeu de l'exploitation des datamasses aux yeux des pirates, les centres de données civils n'offrent plus de garantie suffisante pour l'hébergement de données privées :
    • La fréquence – déjà élevée – de fuites de données de serveurs ne peut qu'augmenter à cause de ces failles dont l'exploitation ne sera pas préventivement entravée partout dans le monde
    • L'hébergement de données personnelles en mode cloud computing devient encore plus risqué si ces données ne sont pas chiffrées avant l'envoi sur ces plate-formes de service en ligne
    • Les entreprises et les services publiques qui ont un usage immodéré des services de cloud computing (à l'instar des particuliers) exposent d'autant plus les données personnelles des utilisateurs à des fuites de données…
    • Des logiciels 100% libres ne protègent pas plus contre ces failles s'ils sont hébergés dans des centres de données qui mutualisent les ressources mais également les risques d'accès aux zones mémoires protégées
    • Rappel : Un navigateur web devient considérablement plus sécurisé – y compris contre les failles Meltdown et Spectre – lorsque JavaScript est désactivé (cf. extension NoScript de Firefox). Mais cela suppose d'autant plus de sacrifices que la très grande majorité du web repose sur JavaScript

Articles généraux sur les failles des microprocesseurs

Faille logicielle du composant Intel Management Engine (juin 2016)

Articles sur la faille logicielle de type porte dérobée (backdoor) du composant Intel Management Engine (en) :

Faille matérielle Metdown - CVE-2017-5754 (janvier 2018)

Le 01/06/2017, des chercheurs en sécurité de Google avaient avait prévenu l'entreprise Intel de gros problèmes potentiels… Le 29/11/2017, le PDG d'Intel – Brian Krzanich – a vendu presque toutes ses stock options pour encaisser plus de 24 millions de dollars, et n'a conservé que le nombre statutaire minimal pour conserver son poste (250000 stock options)3).

Le 03/01/2018, on apprend qu'un défaut de conception dans l'architecture de la plupart des puces Intel permet depuis plus de 10 ans, de lire toutes les données dans les ordinateurs (permettant éventuellement la prise de contrôle) grâce à quelques lignes de code JavaScript dans une page web. Pour des raisons de sécurité, les détails de cette vulnérabilité CVE-2017-5754 identifiée depuis des mois et surnommée Meltdown (Wikipedia anglais) – qui signifie "débâcle" – commencent seulement à être révélés. Dans son bulletin d'alerte 2018-ALE-001, le cert.ssi.gouv.fr explique que :

La vulnérabilité CVE-2017-5754 permet d'exploiter une fonctionnalité présente dans plusieurs architectures de processeurs modernes afin d'accéder en lecture à des zones mémoires d'un système autrement non accessibles sans des privilèges élevés.

Les micro-ordinateurs équipés de CPU Intel, les centres de données équipés de puces Intel Xeon – c'est à dire une grande partie du Cloud Computing civil –, ainsi que certains nano-ordinateurs d'architecture Intel ARM sont concernés.

J'essaie d'expliquer ce que j'ai compris de cette faille avec le moins possible de détails techniques et sans expliciter le fonctionnement d'un microprocesseur :
Comme les micro-processeurs sont très rapides, plus rapides que les mémoires vives des cartes mères (SDRAM) qui constituent par contraste des goulets d'étranglement, ils utilisent en interne une mémoire cache (= mémoire tampon) qui est divisée en deux espaces différents : un espace utilisateur pour l'exécution des programmes ordinaires, et un espace noyau qui du point de vue théorique du programmeur, est censée être étanche et accessible seulement par les processus exécutés avec les plus hauts privilèges. En pratique, l'étanché entre les deux espaces n'est pas vraiment assurée : quand un espace mémoire est sous-utilisé, il est mis au profit de l'autre pour augmenter les performances.

Mais l'exploitation de la vulnérabilité matérielle Meltdown permet d'accéder depuis un processus en mode utilisateur – par exemple un programme JavaScript dans une page web – à la mémoire cache située en espace noyau qui était censée être étanche. Or il se trouve que les CPU Intel font transiter un grand nombre de données dans cette mémoire cache en mode noyau, en pariant par avance qu'ils en auront peut-être besoin pour les calculs, et sans réinitialiser ces données lorsque leur probabilité d'utilité devient plus faible, afin de gagner en rapidité. Comme le microprocesseur exécute plusieurs programme en parallèle (multi-tâches), cette faille Meltdown peut conduire à la lecture de n'importe quelle données en mémoire par un programme qui n'y est pas autorisé, ceci, quelque soit l'isolation des programmes qui est organisée au niveau logiciel par le système d'exploitation. Cette fuite d'informations peut aussi être mise en œuvre pour faciliter la compromission et le contrôle d'un système.

Cette faille de sécurité Meltdown est matérielle et non logicielle. Or il est impossible de corriger la gravure d'un microprocesseur à posteriori. C'est pourquoi, les noyaux Linux, noyaux Windows et noyau Mac OS sont mis à jour avec un contournement logiciel – nommé "Kernel Page Table Isolation" (en) ou KPTI – qui dégrade les performances jusqu'à 30% (30% pour les bases de données). Seule la parade du noyau Linux – programme open source et parfois libre – a été rendue publique et consisterait, si j'ai bien compris, à changer l'adresse de la mémoire cache après chaque appel à celle-ci. Suite à la survenue de crashs systèmes (Écran bleu de la mort), la mise à jour KPTI pour Windows est appliquée uniquement APRÈS que la société antivirus ait validé cette modification du noyau Windows4).

Les système d'exploitation tournant sur des CPU AMD plutôt qu'Intel n'ont pas besoin d'activer le contournement KPTI 5).

Pour aller plus loin à condition d'avoir des notions de programmation informatique, je conseille les deux excellents articles "L'attaque MELTDOWN" et "Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité" de David Moniaux. L'article "Les processeurs Intel x86 souffriraient d'un défaut qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur" de Christian Olivier (developpez.com) explique le mécanisme de la faille Meltdown de façon plus précise.

Articles sur la faille matérielle Meltdown :

Faille matérielle Spectre - CVE-2017-5753 et CVE-2017-5715 (janvier 2018)

Le 04/01/2018 ont été rendus publiques deux nouvelles vulnérabilités matérielles qui touchent autant les microprocesseurs Intel, AMD que les architectures ARM. Bien qu'une faille matérielle soit par définition irréparable, Intel vient d'annoncer la publication prochaine de mises à jour du firmware de ses microprocesseurs, afin qu'en modifiant légèrement leur fonctionnement, ceux-ci ne soient plus sensibles aux attaques de type Spectre.

Pour faire simple, ces vulnérabilités CVE-2017-5753 et CVE-2017-5715 – surnommées Spectre (wikipedia anglais) – introduisent la possibilité non prédictible à l'avance que certaines attaques spécifiques indétectables puissent accéder à toutes les données et au contrôle total de l'ordinateur, tandis que la vulnérabilité Meltdown introduit la possibilité d'accès aux données et au contrôle total avec une probabilité de réussite beaucoup plus grande.

Dans son article "Meltdown et Spectre: deux failles processeurs qui agitent le bocal de la sécurité IT" (silicon.fr), Philippe Guerrier écrit :

L’impact de Spectre est plus large : Outre les processeurs Intel, la faille concerne les puces AMD et celles sous microarchitecture ARM. Elle permet d’exécuter des instructions illégitimes, en donnant accès à des informations sensibles dans l’espace mémoire d’autres applications.

De manière plus précise et technique, le bulletin d'alerte 2018-ALE-001 du cert.ssi.gouv.fr explique que :

L'exécution spéculative est une seconde technique d'optimisation utilisée par les processeurs modernes.
Lorsqu'un processeur est en attente d'une information de la part de la mémoire centrale, il peut continuer à exécuter des instructions de manière probabiliste afin de ne pas gâcher des cycles. Quand cette information arrive, le processeur vérifie la cohérence de son résultat anticipé. Dans le meilleur cas, il a gagné du temps car il a correctement prédit l'information. Dans le pire cas, il n'en a pas perdu car il reprend l'exécution de ses instructions avec la bonne information. Si le contenu des registres sont remis à leurs valeurs initiales, ce n'est pas le cas du cache.
L'exemple donné dans l'article décrivant Spectre est le suivant:

if (x < array1_size)
y = array2[array1[x] * 256];

Selon les bonnes pratiques, on teste si l'index est bien dans les limites du tableau avant d'y accéder. Or, si l'on a déjà demandé plusieurs fois d'accéder au tableau avec des valeurs légitimes, le processeur partira du principe que les valeurs demandées seront légitimes dans le cadre de l'exécution spéculative. Un attaquant pourra alors fournir une donnée erronée afin de provoquer un débordement de tampon. Une fois que le processeur exécutera réellement l'instruction, il se rendra compte de l'erreur, cependant le résultat de la lecture interdite restera dans le cache. Il faut ensuite récupérer cette information, ce qui n'est pas trivial.

Une autre manière d'exploiter Spectre est de forcer l'exécution spéculative à partir d'un autre processus. Le cas de figure le plus probable étant un hôte tentant d'obtenir des informations de la part de l'hyperviseur. Cette technique est la plus difficile à exploiter, mais également la plus difficile à contourner.

Grâce à une petite infographie, Daniel Miessler explique les différences techniques subtiles entre Meltdown et Spectre dans son article "A Simple Explanation of the Differences Between Meltdown and Spectre", partiellement repris en français par Mickaël Guillerm dans l'article "Meltdown et Spectre : Les failles qui font trembler le monde".

Pour comprendre comment certaines mesures logicielles permettent de limiter l'impact de ces failles matérielles, voir le bulletin d'actualité CERTFR-2018-ACT-001 : Vulnérabilités d'exécution spéculative dans les microprocesseurs (nécessite de connaître les rudiments de la programmation assembleur).

Articles sur la faille matérielle Spectre :

  • 03/01/2018: 03/01/2018: meltdownattack.com > spectre.pdf
  • 03/01/2018: intel.com > Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    (liste des microprocesseurs Intel affectés par le type de vulnérabilités CVE-2017-5715 de la famille Spectre)
  • 04/01/2018: david.monniaux.free.fr > L'attaque SPECTRE
  • 10/01/2018: lemondeinformatique.fr > Faille Spectre : les anciens PC condamnés à ralentir
    Des tests menés par Microsoft montrent que les correctifs déployés pour enrayer la vulnérabilité Spectre ont un impact sur les performances des PC les plus anciens. Les systèmes sous Windows Server sont également touchés. […] Avec Windows 10 sur des processeurs récents (après 2016 type Skylake ou Kaby Lake ou postérieur), les tests montrent un ralentissement ne dépassant pas 9%. La firme ne s'attend pas à ce que beaucoup d'utilisateurs perçoivent la différence, qui se comptera en quelques millisecondes. Pour des PC plus anciens, toujours sous Windows 10 et dont les processeur ont été fabriqués avant 2013 (Haswell ou antérieurs), des tests montrent des ralentissements plus significatifs, les utilisateurs devraient s'en rendre compte. Quant aux systèmes tournant sous Windows 8 et 7 sur des processeurs avant 2013 (Haswell ou antérieurs), Microsoft s'attend à ce que la plupart des utilisateurs se rendre compte de la baisse de performance de leur système.
  • 29/01/2018: 01net.com > Failles CPU : Microsoft publie un correctif d'urgence pour Windows afin de contrer celui d'Intel
    Les correctifs contre les attaques Spectre et Meltdown se suivent mais ce n'est hélas pas pour aider l'utilisateur. Microsoft vient de publier en urgence la mise à jour KB4078130 pour annuler les effets du patch d'Intel contre la variante 2 de l'attaque Spectre. En effet, ce correctif pose des problèmes de redémarrages intempestifs : Intel a même recommandé à ses partenaires d'arrêter son déploiement. Le patch de Microsoft est donc conçu pour arrêter la casse en attendant qu'Intel propose une nouvelle version de son correctif, sans les effets secondaires néfastes.
  • 29/01/2018: lemondeinformatique.fr > Microsoft désactive le correctif Spectre
    Un pas en avant, un pas en arrière. Depuis la révélation le 3 janvier dernier de l'existence des vulnérabilités Spectre et Meltdown affectant les processeurs Intel - mais également ceux d'AMD et ARM - chaque jour qui passe (ou presque) amène son lot de nouvelles qui ont de quoi déboussoler les utilisateurs et les administrateurs systèmes… […] Ce nouveau "correctif anti-correctif Spectre" s'applique aux systèmes Windows 7 SP1, 8.1 et 10 (RTM, 1511, 1607, 1703 et 1709) et est poussé automatiquement via Windows Update
  • 09/02/2018: linformaticien.com > Spectre : un nouveau patch Intel pour Skylake
  • 22/02/2018: 01net.com > Intel publie un second correctif contre la faille Spectre : la fin de l'histoire ?
    Si la procédure sous Windows ressemble à une simple mise à jour de pilote, la criticité de cette mise à jour est bien plus grande : si une coupure de courant ou un problème technique majeur advient pendant son installation dans cette puce programmable qu'est le BIOS, il y a des risques pour que votre machine parte directe en SAV. On laissera donc les PC portables sur secteur et on fera attention de ne pas lancer la machine à laver + la bouilloire électrique + le sèche-linge dans le cas d'un PC de bureau.
  • 22/02/2018: silicon.fr > Faille Spectre : Intel patche à nouveau, pour de bon ?
    […] Intel a également publié une roadmap permettant de vérifier la disponibilité du microcode corrigé pour ses différents processeurs : Microcode Update Roadmap
  • 02/03/2018: 01net.com > Failles CPU : Microsoft répertorie et distribue les correctifs d'Intel
    Afin d'aider Intel dans ses efforts pour lutter efficacement contre la faille Spectre, Microsoft change son fusil d'épaule et propose maintenant le téléchargement des microcodes depuis son Catalogue Microsoft Update. […] Jusqu'à présent, le géant de Redmond incitait les utilisateurs à se tourner vers les fabricants ou assembleurs de leur PC pour obtenir les nouveaux microcodes Intel. Pour l'instant, seuls les microcodes pour processeurs Intel de sixième génération (Skylake) sont ajoutés au catalogue Microsoft Update. Mais Microsoft assure qu'aussitôt les correctifs pour les autres familles de puces disponibles, ils seront aussi mis à disposition. Téléchargement manuel, antivirus obligatoire : Il y a toutefois une petite subtilité : Microsoft ne poussera pas les correctifs via les tuyaux classiques, à savoir ceux du programme Windows Update. Ce qui veut dire qu'aucune installation automatique n'est au programme. Les mises à jour devront être téléchargées manuellement depuis le site Internet du géant et être installées par les utilisateurs eux-même. Microsoft précise enfin que pour procéder au téléchargement des microcodes (et des mises à jour depuis le Windows Update Catalog en général), un anti-virus reconnu compatible et à jour est obligatoire.
  • 17/03/2018: 01net.com > Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs (archive.org)
    La page Meltdown, en tous cas, est définitivement tournée, tant sur Windows que macOS ou Linux. "Le problème est résolu. L'attaque peut être parée au niveau du système d'exploitation. Il n'y a donc plus aucun risque à partir du moment où le système est à jour", nous explique Clémentine Maurice, chargée de recherche au CNRS et travaillant à l'IRISA sur la sécurité des microarchitectures. […] Coté Spectre, ce n'est pas si simple, car le problème se situe au plus profond du fonctionnement du processeur, au niveau de l'exécution prédictive. […] Supprimer totalement cette mécanique d'anticipation n'est pas envisageable. "Les performances chuteraient alors de manière catastrophique", souligne Clémentine Maurice. A titre d'exemple, un développeur a créé une version du jeu Doom sans aucune exécution prédictive. Au lieu d'avoir 30 images par seconde, on se retrouve avec une image… toutes les sept heures. Il faut donc trouver une approche plus subtile. […] Côté logiciel, il est possible de placer des sortes de barrières dans le code permettant de bloquer la prédiction à certains moments critiques. […] Le patron d'Intel Brian Krzanich vient de déclarer que toutes les familles de processeurs de dernière génération (sur les 5 dernières années) pouvaient désormais bénéficier d'une protection logicielle fiable. […] D'autres zones d'ombre continuent d'exister. […] Un doute persiste également sur les attaques à distance, depuis un navigateur. Pour éviter qu'un attaquant puisse réaliser l'attaque Spectre, les éditeurs ont dégradé la précision des fonctions de mesure temporelle dans leurs API Javascript. "Le problème, c'est qu'il n'est pas très difficile de fabriquer des fonctions de mesure temporelle à la main", souligne le chercheur. […] Depuis sa révélation, deux autres variantes ont été révélés, SpectrePrime et SgxPectre. Selon Michael Schwarz, elles ne remettent pas en cause les correctifs développés jusqu'à présent, ce qui est rassurant. Mais on sent bien que ce domaine est encore bien mouvant et que le problème est là pour durer…

Articles communs aux failles matérielles Meltdown et Spectre

Faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine (janvier 2018)

Articles sur la faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine (en) :

Faille logicielle des processeurs cryptographiques AMD Platform Security Processor (PSP) (janvier 2018)

Articles sur la faille logicielle des processeurs cryptographiques AMD PSP (en) (Platform Security Processor) :

Failles matérielles Skyfall et Solace (canular de Rob Leadbeater, janvier 2018)

L'annonce de ces deux failles était un CANULAR de Rob Leadbeater

Articles sur les failles matérielles Skyfall et Solace (canular de Rob Leadbeater) :

Faille matérielle BranchScope (mars 2018)

Failles logicielles Master Key, Ryzenfall, Fallout et Chimera (mars 2018)

Articles sur les failles logicielles Master Key, Ryzenfall, Fallout et Chimera des micro-processeurs AMD :

  • 13/03/2018: lemondeinformatique.fr > 13 failles majeures découvertes dans les puces AMD Ryzen
  • 14/03/2018: developpez.com > Alerte sécurité : des failles et portes dérobées dans les processeurs EPYC et Ryzen d'AMD permettent l'installation furtive de malwares
    AMD a désormais droit à son apocalypse numérique après la publication des failles Meltdown et Spectre qui, semblent-ils, affectent beaucoup plus les puces Intel. Des chercheurs en sécurité préviennent que certains processeurs AMD exhibent des vulnérabilités critiques, ainsi que des portes dérobées. L'AMD Secure processor – un environnement d'exécutions sécurisées au sein des puces du fabricant de semi-conducteurs américain – compte un total de 13 failles d'après les chercheurs de la firme de sécurité israélienne CTS Labs. Ces dernières permettent l'installation de logiciels malveillants difficiles à détecter et persistants, préviennent-ils. La déclaration la plus explosive de la firme de sécurité est liée à l'idée selon laquelle les jeux de puces Promontory – utilisés sur les stations de travail Ryzen et Ryzen Pro – sont truffés de portes dérobées. Les chercheurs de la firme de sécurité n'ont pas tu le nom du présumé responsable de la pose de ces dernières et ont désigné ASMedia, une filiale d'ASUSTeK spécialisée dans la fabrication. Comme avec Meltdown et Spectre, on a affaire à plusieurs vulnérabilités majeures – Master Key, Ryzenfall, Fallout et Chimera – qui se déclinent en plusieurs variantes pour porter le total de failles à celui précédemment mentionné. Prise de contrôle total (exécution de code arbitraire) de l'environnement d'exécutions sécurisées, lecture et écriture dans de zones de mémoire protégées, injection de code malicieux au sein du jeu de puces, pratiquement tout y passe…
  • 19/03/2018: lemondeinformatique.fr > Des failles majeures confirmées pour les plateformes Ryzen et Epyc d'AMD
    […] Les quatre nouvelles vulnérabilités spécifiques exposent essentiellement le Secure Processor d'AMD, un élément logique qui sert à créer un environnement protégé pour l'exécution de tâches sensibles. Dans un livre blanc, CTS-Labs a regretté que ce processeur soit comme une "boîte noire" sur laquelle on ne sait pas grand-chose. L'entreprise de sécurité jugeait même irresponsable les choix d'AMD, affirmant que les chipsets Ryzen et Ryzen Pro "n'auraient pas pu passer le test de sécurité le plus rudimentaire des boîtes blanches". CTS-Labs a également demandé à la communauté de la sécurité d'évaluer l'impact de ces vulnérabilités sur les systèmes critiques "qui pourrait mettre des vies en danger". […] Selon CTS-Labs, il existe trois variantes d'attaques pouvant exploiter la faille Masterkey, qui ont toutes été prouvées sur Epyc et Ryzen. Elle mentionne également quatre variantes de Ryzenfall, trois de Fallout, et deux de Chimera. […] Selon l'entreprise de sécurité israélienne, Masterkey permet l'injection de logiciels malveillants persistants dans le processeur sécurisé Secure Processor, entre autres attaques. Ryzenfall menace le système d'exploitation sécurisé qui tourne sur le processeur sécurisé, contournant potentiellement la virtualisation et injectant des logiciels malveillants. Il permet à un attaquant de pénétrer dans la "DRAM clôturée" créée par l'OS. CTS-Labs affirme par ailleurs que la vulnérabilité Fallout expose le bootloader du processeur sécurisé Epyc, permettant l'accès aux zones de mémoire protégées. Enfin, l'entreprise de sécurité affirme que l'attaque exploitant la faille Chimera pourrait ouvrir l'accès à "un réseau de portes dérobées cachées" à l'intérieur des puces Promontory d'AMD. Pour ces vulnérabilités, CTS-Labs met en cause le fabricant de composants tiers ASMedia, qui a fourni le contrôleur hôte USB et le contrôleur SATA intégrés aux chipsets Ryzen d'AMD
  • 21/03/2018: 01net.com > AMD confirme l'existence de failles de sécurité critiques dans ses processeurs
    Il aura fallu une semaine aux ingénieurs d'AMD pour finalement confirmer les allégations de la société CTS Labs qui, le 13 mars dernier, avait révélé 13 failles de sécurité jugées critiques dans les processeurs Ryzen et Epyc. La publication de ces vulnérabilités s'est faite de manière peu orthodoxe, dans la mesure où AMD n'a été prévenu qu'un jour avant publication. On comprend mieux pourquoi il a fallu ce temps au fabricant américain de réagir
  • 22/03/2018: 01net.com > Failles dans les processeurs : CTS Labs tacle brutalement AMD une nouvelle fois (archive.org ; archive.fo)
    Une fois de plus, les chercheurs ne trouvent pas de mots assez durs pour qualifier le niveau de sécurité des produits AMD. Mais pourquoi tant de haine ? S'il y a une qualité que l'on ne pas nier aux chercheurs en sécurité de CTS Labs, c'est l'opiniâtreté. A peine le directeur technique d'AMD avait-il publié son évaluation des 13 failles découvertes par l'entreprise israélienne que celle-ci est repartie à la charge avec un communiqué au vitriol (archive.org ; archive.fo). Dans celui-ci, elle estime qu'AMD tente de minimiser l'importance de ces vulnérabilités en expliquant qu'elles ne peuvent être exploitées qu'avec des privilèges administrateur qui "accordent à l'utilisateur un accès illimité au système". Mais pour CTS Labs, cette phrase est fausse et représente un écran de fumée. L'entreprise rappelle que la raison d'être du Secure Processor est justement de créer un espace d'exécution isolé qui soit à l'abri de n'importe quel utilisateur, même des administrateurs système. Une attaque sur le Secure Processor serait donc nettement plus grave qu'une compromission classique d'un ordinateur. […] "Les failles d'AMD transforment un problème local en un problème au niveau du réseau tout entier", peut-on lire dans le communiqué. […] De plus, les failles liées au chipset Promontory ne pourront pas être corrigées entièrement, car parmi elles il y aurait une "backdoor gravée dans le matériel". Seule solution dans ce cas : le remplacement pur et simple de l'ASIC, ou une méthode de contournement compliquée…
  • 22/03/2018: linformaticien.com > AMD va corriger les 13 failles révélées par CTS Lab
    […] CTS Lab avait peut-être intérêt à divulguer les failles découvertes dans les processeurs AMD. Peut-être s'agissait-il d'avoir un effet en bourse sur le titre du géant des semi-conducteurs. Peut-être n'était-ce qu'un coup de com' destiné à mettre sous les feux des projecteurs une société de sécurité informatique. Mais une chose est désormais certaine : les vulnérabilités étaient bien réelles, et AMD va pousser des correctifs pour chacune d'entre elles
  • 23/03/2018: cert.ssi.gouv.fr > Vulnérabilités dans les coprocesseurs

Faille matérielle LazyFP (juin 2018)

Articles sur la faille matérielle LazyFP :

Faille matérielle TLBleed (juin 2018)

Articles sur la faille matérielle TLBleed :

  • en.wikipedia.org > wp>TLBleed
  • 25/06/2018: zdnet.com > TLBleed : la faille qu'Intel ne veut pas patcher
    Une équipe de chercheurs de l'université Vrije Universiteit d'Amsterdam affirme être en mesure de tirer parti d'une faille de sécurité pour extraire des clés de chiffrement d'un autre programme en cours d'exécution sur un ordinateur équipé de processeurs Intel Skylake Core i7-6700K, Intel Broadwell Xeon E5-2620 v4 ou encore Coffee Lake. Leur code est capable de capturer une clé secrète de 256 bits, utilisée pour signer des données, à partir d'un autre programme alors qu'elle effectue une opération de signature. Il a fallu un peu plus de 17 secondes pour déterminer chacune des clés en utilisant un logiciel d'apprentissage automatique et une attaque de force brute mentionne un document détaillant l'attaque rapporte The Register. La technique d'extraction n'est pas liée aux failles Spectre et Meltdown. Elle s'appuie sur l'exploitation de la technologie Hyper-Threading d'Intel et les caches de processeur pour capturer des données. […] La réponse d'Intel. Cela signifie que certains logiciels malveillants peuvent espionner les clés de chiffrement utilisées, par exemple, par un client de messagerie pour signer ou chiffrer des messages. De son côté, Intel pense que les contre-mesures de surveillance du cache sont suffisantes pour empêcher les données de passer d'un programme à un autre via TLBleed. Donc le géant des semi-conducteurs ne créera pas un numéro CVE pour la découverte de cette faille, et refusera de payer pour un bug bounty.

Faille matérielle Foreshadow - L1 Terminal fault (L1 FT) (août 2018)

Articles sur la faille matérielle Foreshadow - L1 Terminal fault (L1 FT) :

  • 15/08/2018: silicon.fr > Foreshadow : de nouvelles failles de sécurité affectent les CPU Intel
    […] Potentiellement, ces failles peuvent permettre à des hackers de dérober des informations stockées sur des ordinateurs. Intel a été informé du problème le 3 janvier 2018. La firme de Santa Clara a ensuite identifié deux variantes étroitement liées baptisées Foreshadow-Next Generation (NG). Cette nouvelle classe de vulnérabilités affecte le canal latéral d'exécution spéculative et a été baptisée "L1 Terminal Fault" (L1TF) par Intel. Ces vulnérabilités concernent la technologie SGX (Software Guard Extensions) d'Intel. Cette dernière a été conçue pour permettre aux applications exécutées sur un ordinateur de placer les données utilisateurs les plus sensibles dans une forteresse virtuelle. […] Intel affirme par ailleurs que les failles L1TF sont corrigées au niveau matériel avec Cascade Lake, une future puce Xeon, ainsi que les futurs processeurs Intel Core qui devraient être lancés plus tard cette année.
  • 16/08/2018: usine-digitale.fr > Foreshadow, une nouvelle faille de sécurité dans les puces d'Intel
    Le groupe avait été averti quelques mois plus tôt de l'existence d'une première faille par des chercheurs issus de cinq centres universitaires partenaires. En approfondissant les recherches, les équipes d'Intel auraient ensuite trouvé deux autres variantes. Baptisées L1 Terminal fault (L1 FT) par Intel et Foreshadow par les chercheurs, ces failles permettraient à des pirates d'accéder à des données sensibles situées dans la mémoire cache de niveau 1 de ces processeurs. Des risques pour les virtual machines. Dans une note publiée sur son site, le groupe estime qu'utiliser les failles Foreshadow pour mener une attaque reste une démarche "hautement sophistiquée" et qu'elle n'est "pas au courant que de telles attaques aient été menées à ce jour". Les deux premières failles seraient de même nature que Spectre et Meltdown. Il suffirait donc, pour s'en protéger, d'appliquer les mises à jour déjà publiées par Intel. "Une fois la démarche effectuée, le risque sera plus faible pour les particuliers et entreprises qui utilisent des systèmes d'exploitation non virtualisés. Soit la plupart des data center et la majorité des PC", avance l'entreprise. Des mesures supplémentaires sont cependant à prévoir pour les systèmes virtualisés, plus vulnérables. Celles-ci pourraient néanmoins provoquer des ralentissements
  • 23/08/2018: developpez.com > Intel publie une mise à jour de microcode en prohibant benchmarking et profilage. Ce qui n'est pas du goût des mainteneurs de Linux Debian
    […] Jusqu'ici, le fondeur a principalement procédé par la publication de mises à jour de microcode. Pour ôter la tache L1TF de son blouson, la firme a, début août, fait pareil avec une release destinée aux processeurs des utilisateurs des distributions Linux. [….] "l'utilisateur ne pourra (et ne permettra pas à des tiers) de publier ou fournir des résultats de tests de comparaison ou de benchmark logiciel". En d'autres termes, Intel dit aux utilisateurs qu'ils ne peuvent faire usage du logiciel mis à leur disposition pour jauger les performances de leurs systèmes et informer le public. Les correctifs de sécurité émis par le fondeur sont connus pour ralentir les processeurs. De précédentes publications parues sur cette plateforme dans le cadre de la couverture relative à la famille de vulnérabilités Meltdown et Spectre font état de pertes de performances de l'ordre de 5 à 10 %. Il y a là un énorme problème pour les gestionnaires de parc de serveurs et les fournisseurs de services dans le nuage. Avec les vulnérabilités L1TF – qui tirent également parti de la fonctionnalité processeur appelée exécution spéculative – ce souci demeure très probablement d'actualité, mais Intel vient sûrement de trouver la parade avec son contrat d'utilisateur final. […]

Faille matérielle PortSmash (novembre 2018)

Articles sur la faille matérielle PortSmash :

Faille matérielle SPOILER (mars 2019)

Articles sur la faille matérielle SPOILER :

  • 06/03/2019: developpez.com > L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle :
    Des chercheurs du Worcester Polytechnic Institute aux États-Unis et de l’université de Lübeck en Allemagne ont découvert une nouvelle vulnérabilité critique baptisée SPOILER qui affecte toutes les puces Intel depuis la première génération Core jusqu’aux plus récentes "Kaby Lake refresh". Ils décrivent Spoiler comme "une nouvelle approche permettant d’obtenir des informations sur les adresses mémoires physiques" en exploitant un mécanisme d’optimisation implémenté dans les processeurs modernes : l’exécution spéculative. […] Signalons au passage que les chercheurs de Google assurent désormais que tous les processeurs qui prennent en charge l'exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d'atténuation qui pourraient être découvertes à l'avenir. D'après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu'ils représentent, les concepteurs de puces (Intel en tête de liste) doivent s'atteler à proposer de nouvelles architectures pour leurs microprocesseurs. La firme de Santa Clara [Intel], qui a été informée depuis le 1er décembre 2018, a de son côté déclaré : "Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral"

Failles matérielles ZombiLoad, Fallout et Ridl (mai 2019)

Articles sur les failles matérielles ZombiLoad, Fallout et Ridl :

Faille matérielle SWAPGS (août 2019)

Articles sur la faille matérielle SWAPGS :

Faille matérielle NetCAT des CPU Intel Xeon E5, E7 et SP (septembre 2019)

Articles sur la faille matérielle NetCAT :

  • 04/09/2019: vusec.net > NetCAT (archive.org)
  • 12/09/2019: 01net.com > Une énorme faille dans les puces Intel Xeon permet d'espionner des ordinateurs à distance (archive.org) :
    Intel est de nouveau épinglé pour une importante faille de sécurité dans ses processeurs. Les puces concernées sont celles dédiées aux serveurs et stations de travail, et fabriquées après 2012 (Intel Xeon E5, E7 et SP). Pour des raisons de performance, ces processeurs disposent d'un cache appelé DDIO (Data Direct I/O). Celui-ci est directement accessible depuis une ou plusieurs cartes réseau, et il est activé par défaut. Un groupe de chercheurs des universités Vrij Universiteit Amsterdam et ETH Zurich vient de montrer qu'il est possible de s'appuyer sur ce cache pour révéler le contenu de communications chiffrées dans un réseau de datacenter. […] Intel a reconnu la gravité de cette vulnérabilité et a récompensé les chercheurs pour cette découverte. En effet, cette faille concerne non seulement les entreprises qui utilisent des datacenters partagés, mais aussi tous ceux qui sont clients d'un cloud public.

Faille matérielle TSX Asynchronous Abort (TAA) (novembre 2019)

Faille matérielle Zenbleed (juillet 2023)

  • 25/07/2023: IA > clubic.com > Processeurs AMD : la faille Zenbleed semble faire fuiter mots de passes et clés cryptos, êtes-vous concernés ? : "Zenbleed", c'est le nom d'une faille découverte sur l'ensemble des processeurs AMD basés sur l'architecture Zen 2. Cette dernière peut être exploitée pour collecter des données sensibles comme des mots de passe ou des clés de chiffrement sur les PC concernés. Découverte en mai par Travis Ormandy, chercheur en sécurité de Google, et secrètement signalée à AMD dans la foulée, "Zenbleed" est aujourd'hui rendue publique comme le veut le protocole de Google en la matière. Cette faille de sécurité concerne l'ensemble des produits Zen 2 et donc une partie conséquente des processeurs AMD lancés ces dernières années. Zen 2 inquiété par une faille de sécurité majeure. Parmi les CPU concernés, les puces Ryzen 3000 de bureau, mais aussi les séries mobiles Ryzen 4000 et 5000, ainsi que les APU pour PC portables de dernière génération "7020". Comme le souligne The Verge, les Ryzen Pro 3000 et 4000 sont aussi impactés, au même titre que les processeurs AMD EPYC "Rome" sur le volet serveurs / supercalculateurs. Dans le détail et selon les informations de Cloudflare, cette nouvelle faille ne nécessite pas d'accès physique à l'ordinateur visé pour attaquer le système. Dans certains cas, elle peut en effet être exploitée à distance par le biais de Javascript au travers d'une simple page web. Une fois exploitée, la faille peut permettre à un pirate de transférer des données à une vitesse de 30 kbit par cœur CPU et par seconde. Une vitesse de transfert maigrelette dit comme ça, mais qui suffit amplement pour voler des données sensibles à partir de n'importe quel logiciel fonctionnant sur le système. Une remarque qui s'étend aux machines virtuelles ou même aux processus, entre autres. On apprend par ailleurs que l'exploit utilisé pour tirer parti de cette faille est suffisamment flexible pour conduire à une surveillance d'utilisateurs au sein d'une instance de Cloud, par exemple. Enfin, l'exploit s'avère particulièrement difficile à détecter en l'état. "Je ne connais aucune technique fiable pour détecter l'exploitation", a d'ailleurs admis Travis Ormandy. The Verge souligne par ailleurs que cette faille a des points communs avec Spectre, tout en étant plus facile à exploiter… ce qui la rapproche en ce sens ces exploits de type Meltdown. …
  • 25/07/2023: IA > arstechnica.com > Encryption-breaking, password-leaking bug in many AMD CPUs could take months to fix. "Zenbleed" bug affects all Zen 2-based Ryzen, Threadripper, and EPYC CPUs : A recently disclosed bug in many of AMD's newer consumer, workstation, and server processors can cause the chips to leak data at a rate of up to 30 kilobytes per core per second, writes Tavis Ormandy, a member of Google's Project Zero security team. Executed properly, the so-called "Zenbleed" vulnerability (CVE-2023-20593) could give attackers access to encryption keys and root and user passwords, along with other sensitive data from any system using a CPU based on AMD's Zen 2 architecture. The bug allows attackers to swipe data from a CPU's registers. Modern processors attempt to speed up operations by guessing what they'll be asked to do next, called "speculative execution." But sometimes the CPU guesses wrong; Zen 2 processors don't properly recover from certain kinds of mispredictions, which is the bug that Zenbleed exploits to do its thing. The bad news is that the exploit doesn't require physical hardware access and can be triggered by loading JavaScript on a malicious website (according to networking company Cloudflare). The good news is that, at least for now, there don't seem to be any cases of this bug being exploited in the wild yet, though this could change quickly now that the vulnerability has been disclosed, and the bug requires precise timing to exploit.
  • 25/07/2023: IA > lemondeinformatique.fr > La faille Zenbleed rend indiscrètes les puces Ryzen et Epyc d'AMD : Un chercheur a découvert une faille dans l'architecture Zen 2 des puces Ryzen et Epyc d'AMD. Exploitable à distance, elle peut aboutir à des vols de données sensibles. Le fournisseur prévoit une mise à jour du firmware, mais pas avant l'automne pour les puces grand public. Spectre, Meltdown, ces noms de vulnérabilités touchant les puces Intel et AMD résonnent encore dans la tête des spécialistes de la cybersécurité. Il faudra peut-être compter sur une autre faille répondant au nom de "Zenbleed". Découverte par Tavis Ormandy, chercheur chez Google, elle touche les puces sous architecture Zen 2 d'AMD et permet de voler des mots de passe et des clés de chiffrement. La brèche affecte les puces grand public sous l'appellation Ryzen et celles dédiées aux serveurs sous la marque Epyc. Dans le détail, la famille Ryzen touchée comprend la série 3000 (classique, pro et threadripper), la série 4000 (Pro, avec Radeon Graphics), la série 5000 avec Radeon Graphics, la série 7020 avec Radeao Graphics. Pour la gamme Epyc, seule la série Rome semble concernée. Une extraction de données sensibles à distance. Tavis Ormandy souligne dans un message avoir informé AMD du l'existence de la faille Zenbleed à la mi-mai. Ce qui la distingue des autres failles connues, c'est qu'il n'est pas nécessaire d'avoir un accès physique au PC. Elle peut-être activée via un Javascript sur une page Web. Une fois exécutée, un attaquant est capable de voir n'importe quelle opération du processeur, y compris celles qui se déroulent dans des sandbox ou des machines virtuelles. La faille est identifiée comme CVE-2023-20593 et elle est causée par la mauvaise gestion d'une instruction appelée "vzeroupper" lors de l'exécution spéculative, une technique d'amélioration des performances courante utilisée dans tous les processeurs récents. Le chercheur a mis au point un exploit capable "d'extraire des datas à 30 Ko par cœur, par seconde". Et d'ajouter "c'est assez rapide pour surveiller les clés de chiffrement et les mots de passe lorsque les utilisateurs se connectent !" …

Faille matérielle Downfall (août 2023)

  • 09/08/2023: IA > arstechnica.com > "Downfall" bug affects years of Intel CPUs, can leak encryption keys and more. Researchers also disclosed a separate bug called "Inception" for newer AMD CPUs : […] For systems that use Intel's Software Guard Extensions (SGX) memory encryption, Intel's microcode fix must be loaded via firmware; for systems without SGX, the new microcode fix can be loaded via firmware or at the OS level. Moghimi has published a white paper (PDF) along with the Downfall website (and its DALL-E 2-generated logo). He says he disclosed the bug to Intel about a year ago and describes Downfall as a "successor" to previous speculative-execution bugs like Meltdown and Fallout. According to Intel's support pages—one here for the Downfall bug, one here that lays out the status of multiple CVEs across Intel's CPU lineup—Downfall affects all processors based on the Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake, and Tiger Lake architectures, along with a handful of others. For those of you who can't keep your lakes straight, that means most CPUs in Intel's 6th through 11th-generation Core lineups for consumer PCs, sold starting in 2015 and still available in some new systems today. Downfall also affects Xeon server and workstation processors and any Pentium and Celeron processors based on those same architectures. Not affected are Intel's newer 12th- and 13th-generation CPU architectures (aka Alder Lake and Raptor Lake), low-end CPUs in the Atom, Pentium, and Celeron families (Apollo Lake, Jasper Lake, Gemini Lake, and others), or older CPU architectures like Haswell and Broadwell (currently only officially supported in servers, but also used in 4th- and 5th-generation Core CPUs for consumer PCs). Intel says that mitigations for downfall can reduce performance for workloads that rely on the Gather instruction by up to 50 percent. There is "an opt-out mechanism" that can disable the fix to restore full speeds, though Moghimi doesn't recommend using it. …
  • 10/08/2023: IA > 01net.com > Intel et "la chute" : des milliards de processeurs ont une grave faille de sécurité : Des milliards de processeurs conçus par Intel souffrent d'une sérieuse faille de sécurité. Baptisée "Downfall", cette vulnérabilité permet à un pirate de voler des informations sensibles en pillant la mémoire de la puce. Tous les utilisateurs sont touchés dans une certaine mesure…
  • 11/08/2023: IA > tomshardware.fr > Intel corrige la faille Downfall au prix d'une forte dégradation des performances CPU : Libre à vous d'appliquer le correctif, mais sachez qu'il peut avoir un effet négatif sur les performances dans certaines charges de travail, notamment celles bénéficiant de l'AVX2 et l'AVX-512. Une faille de sécurité affectant les processeurs Intel baptisée Downfall a récemment été révélée. Intel a publié un premier correctif via une mise à jour du microcode mercredi dernier. Seulement cette rustine a une incidence sur les performances des processeurs ; certains évoquaient des réductions pouvant atteindre 50 % dans les charges de travail AVX2 et AVX-512. Pour comprendre pour quelles raisons, une petite explication de la faille Downfall s'impose. Déjà, elle touche les générations de processeurs Skylake, Tiger Lake, Ice Lake ainsi que Rocket Lake grand public et serveurs, lesquelles étaient commercialisées entre 2015 et 2021 ; vous n'êtes pas concerné si vous possédez un processeur plus récent tel qu'un Core Raptor Lake. La faille exploite l'instruction Gather. Comme l'explique Daniel Moghimi, le chercheur de Google qui a découvert cette faille, cette instruction permet d'accéder plus rapidement à des données dispersées dans la mémoire. Intel met en garde sur les baisses de performance. Or, dans le cas de la faille Downfall, un pirate peut exploiter une vulnérabilité appelée GDS (Gather Data Sampling) par Intel. La société la définit comme "une vulnérabilité de canal latéral d'exécution transitoire". Concrètement, "dans certaines situations, lorsqu'une instruction gather effectue certains chargements à partir de la mémoire, il peut être possible pour un attaquant malveillant d'utiliser ce type d'instruction pour déduire des données périmées à partir de registres vectoriels précédemment utilisés", explique l'entreprise. Elle précise que "ces entrées peuvent correspondre à des registres précédemment utilisés par le même thread, ou par le thread frère sur le même cœur de processeur". Surtout, Intel prévient que le correctif n'est pas sans répercussion sur les performances : "Bien que l'impact sur les performances de la plupart des charges de travail soit minime, l'activation de l'atténuation GDS peut avoir un impact élevé sur les performances de certaines charges de travail spécifiques". Un impact notable sur les performances. Phoronix a ainsi évalué l'impact des mesures d'atténuation de Downfall sous Linux dans divers logiciels. Le média a testé une paire de processeurs Xeon Platinum 8380 (Ice Lake), une puce Xeon Gold 6226R (Cascade Lake) et un Core i7-1165G7 (Tiger Lake). Pour les deux Xeon Platinum 8380, la baisse des performances va de 6 % dans OpenVKL 1.3.1 à 34 % dans OSPRay 2.12. Le média a obtenu des résultats similaires pour le Xeon Gold 6226R avec jusqu'à 33 % de détérioration dans OSPRay 2.12 et jusqu'à 20 % dans Neural Magic DeepSparse 1.5. Enfin, pour le Core i7-1165G7, les performances ont baissé de 11 % dans OpenVLK 1.3.1, de 19 % à 39 % sur OSPRay 2.12. Intel laisse l'application de cette mise à jour du microcode à la discrétion des utilisateurs. Comme rapporté ci-dessus, l'effet le plus délétère porte sur les instructions AVX. Or, si elles sont surtout utilisées dans les domaines de l'IA et du HPC, elles peuvent également servir dans des charges de travail courantes comme l'encodage vidéo ou l'émulation (les instructions AVX-512 sont très bénéfiques à RCPS3 notamment).
  • 14/08/2023: IA > lemondeinformatique.fr > Downfall : les correctifs d'Intel réduisent les performances des puces : Plusieurs tests confirment la chute de performance des processeurs Intel affectés par la vulnérabilité Downfall. Il est cependant possible de limiter son impact lié à l'atténuation du bogue concernant des applications spécifiques notamment en conception graphique et édition vidéo. Comme attendu, le microcode appliqué pour corriger le bogue Intel Downfall découvert la semaine dernière par un chercheur de Google peut avoir un sérieux impact sur les performances. Selon les premiers tests, celles de certaines charges de travail peuvent en effet chuter de 40 %. D'où un choix difficile pour les utilisateurs : accepter les correctifs BIOS des fabricants de systèmes et de cartes mères pour résoudre le problème et voir les performances de leurs processeurs gravement affectées. Ou bien ne pas appliquer de correctif au risque qu'un pirate profite de la dernière faille affectant leur CPU pour attaquer leur ordinateur. Le bogue Downfall affecte une majorité de PC équipés de processeurs Skylake Core de 6e génération jusqu'aux systèmes équipés de processeurs Tiger Lake de 11e génération. […] Les processeurs Intel récents, y compris Alder Lake, Raptor Lake et Sapphire Rapids, ne sont pas concernés. Après examen des évaluations sur les risques d'Intel, les clients peuvent décider de désactiver l'atténuation via des commutateurs disponibles dans les systèmes d'exploitation Windows et Linux ainsi que dans les Virtual Machine Manager (VMM). Dans les environnements de cloud public, les clients doivent vérifier la faisabilité de ces commutateurs auprès de leur fournisseur. Tout cela peut paraître déconcertant, surtout pour les machines tournant avec un ancien processeur. (Les puces Core de 12e et 13e génération d'Intel ne sont pas non plus affectées par la vulnérabilité Downfall).
  • 16/08/2023: IA > lemagit.fr > Google dévoile les attaques "Downfall", basées sur une vulnérabilité dans les puces Intel : Le chercheur de Google, Daniel Moghimi, a d'abord signalé la vulnérabilité référencée CVE-2022-40982 et les attaques en fuite de données résultantes à Intel en août 2022, mais il a fallu près de 12 mois pour divulguer cette vulnérabilité. Alors que l'on pensait que les microprocesseurs modernes étaient en sécurité après Meltdown et Spectre, une nouvelle vulnérabilité affectant les puces Intel menace de révéler des données sensibles. Google a révélé mardi 8 août Downfall, une nouvelle catégorie d'attaques qui exploitent une vulnérabilité dans les fonctions de collecte de données spéculatives dans les processeurs superscalaires, un marché dominé par Intel. La vulnérabilité, référencée CVE-2022-40982, est causée par une fonction d'optimisation de la mémoire au sein des architectures modernes de puces Intel et affecte les processeurs Core du fondeur, de la série Skylake de sixième génération aux puces Tiger Lake de onzième génération. […] Daniel Moghimi a expliqué que le registre vectoriel est essentiellement une mémoire à l'intérieur du cœur du CPU qui a été introduite il y a 15 ans avec la technologie des Extensions Vectorielles Avancées (AVE), mise en œuvre dans les puces AMD et Intel x86. "La cause profonde de ce problème n'est en réalité pas l'instruction gather", relève-t-il. "L'instruction gather est essentiellement un outil qui permet les fuites de données. La cause profonde est que nous avons cette mémoire à l'intérieur du cœur du CPU, et le CPU la partage avec d'autres applications, et isoler cette mémoire est difficile". Pour exploiter la vulnérabilité CVE-2022-40982, Daniel Moghimi a développé deux techniques d'attaque, qui sont détaillées dans son document technique sur Downfall. La première, dite Gather Data Sampling, est une attaque "hautement pratique", selon le site web dédié à Downfall, qui permet à un attaquant de voler des données aux composants du CPU. La seconde attaque, dite Gather Value Injection, donne aux acteurs malveillants la capacité de transformer les fuites de données en injections de données microarchitecturales. Bien que les attaques Downfall puissent être particulièrement dévastatrices sur les processeurs dans une infrastructure en cloud ou sur des machines virtuelles et pourraient affecter un nombre significatif d'utilisateurs sur un système partagé, Daniel Moghimi a souligné que cette vulnérabilité représente également une menace sérieuse pour les terminaux utilisateurs. En fait, il est selon lui possible, en théorie, d'exécuter cette attaque dans un navigateur web. Mais le chercheur a précisé ne pas avoir testé une telle exploitation pour Downfall. "Il existe des situations potentielles où votre ordinateur personnel est infecté par un logiciel malveillant et ce logiciel malveillant n'a pas accès à tous vos fichiers et ressources, mais ce type d'exploit pourrait permettre à ce logiciel malveillant [de voler des données supplémentaires]", a-t-il déclaré. Les mesures de remédiation. Comme les précédentes mesures d'atténuation pour les vulnérabilités Meltdown et Spectre n'étaient pas efficaces pour prévenir les attaques Downfall, Intel a publié début août de nouvelles mises à jour de microcode pour la vulnérabilité CVE-2022-40982. Le fabricant de puces a également publié une liste complète des processeurs affectés. …

Faille matérielle Inception (août 2023)

  • 09/08/2023: IA > arstechnica.com > "Downfall" bug affects years of Intel CPUs, can leak encryption keys and more. Researchers also disclosed a separate bug called "Inception" for newer AMD CPUs : […] If Downfall is a descendant of Meltdown, then Inception, also known as CVE-2023-20569, is a side-channel vulnerability descended from the Spectre bug. It's actually a combination of attacks, one that makes the CPU think that it performed a misprediction, and a second that uses the "phantom speculation" trigger to "manipulate future mispredictions." More detail is available in the white paper (PDF). The end result, according to security researchers in ETH Zürich's COMSEC group, is a vulnerability that "leaks arbitrary data" on affected Ryzen, Threadripper, and EPYC CPUs. The group published a proof-of-concept video in which they cause a CPU using AMD's latest Zen 4 architecture to leak a system's root password. Mitigating the risk somewhat, AMD "believes this vulnerability is only potentially exploitable locally, such as via downloaded malware." COMSEC says that the bug affects "all AMD Zen CPUs," but AMD itself says that Inception fixes are only necessary for processors using Zen 3 or Zen 4-based CPU cores. This includes Ryzen 5000- and 7000-series desktop CPUs, some Ryzen 5000 and 7000-series laptop CPUs, all Ryzen 6000-series laptop GPUs, Threadripper Pro 5000WX workstation CPUs, and 3rd- and 4th-gen EPYC server CPUs. Some AGESA firmware updates for these chips are available now, and others should be available sometime between now and December of 2023, and OS-level microcode updates are available in the meantime. …
  • 17/08/2023: IA > lemondeinformatique.fr > Faille Inception : le correctif affecte les performances des CPU Ryzen AMD : Selon les premiers tests effectués par Phoronix, le microcode utilisé pour corriger la récente vulnérabilité Inception d'AMD ne semble pas affecter sérieusement les performances courantes des processeurs Ryzen y compris pour le jeu. Il en va tout autre de l'édition et de la retouche photo et dans une moindre mesure de la compression zip et du temps de compilation du noyau Linux. Potentiellement exploitable sur toutes les puces AMD depuis 2017, la faille Inception découverte il y a quelques jours commence à dévoiler certaines de ses conséquences. En particulier des soucis de performance concernant les CPU Ryzen de la société fabless. En effet, si les gamers devraient être relativement épargnés, le correctif pourrait avoir un impact plus gênant sur les outils de retouche d'images exécutés par des PC sous Ryzen. Dans d'autres tests effectués après la découverte d'Inception, Phoronix, avait constaté de fortes baisses de performances des processeurs Intel Core dans les applications côté serveur. […] Même si les tests de Phoronix ne révèlent qu'une baisse de 4 % avec le logiciel de photographie Darktable RAW, les performances de GIMP, concurrent de Photoshop, ont été fortement affectées. Les performances de l'outil de rotation de GIMP ont chuté de 28 %. De même, Phoronix a constaté une baisse de 24 % lors de l'utilisation du masque de flou avec la commande "unsharp-mask", et le temps de redimensionnement d'une image a pris 18 % de plus après application du correctif. Rien ne dit qu'AMD et Intel ne pourront pas optimiser les performances de leurs puces respectives au fil du temps. Mais pour l'instant, les créatifs devront s'accommoder des inconvénients de ces deux derniers bogues. …

Faille matérielle RFDS (Register File Data Sampling) (mars 2024)

  • 05/05/2023: cve.mitre.org > CVE-2023-28746 : Information exposure through microarchitectural state after transient execution from some register files for some Intel(R) Atom(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
  • 12/03/2024: intel.com > Register File Data Sampling / CVE-2023-28746 / INTEL-SA-00898 : Register File Data Sampling (RFDS) est une vulnérabilité microarchitecturale qui, dans certaines situations, peut permettre à un attaquant de déduire des valeurs de données précédemment utilisées dans des registres à virgule flottante, des registres vectoriels ou des registres de nombres entiers1 . Le RFDS n'affecte que les processeurs Intel Atom®. Le RFDS a été découvert dans le cadre d'un vaste travail de validation interne d'Intel sur la sécurité microarchitecturale. Similaire aux attaques d'exécution transitoire par échantillonnage de données, comme l'échantillonnage de données microarchitecturales (MDS), le RFDS peut permettre à un acteur malveillant qui peut exécuter localement du code sur un système de déduire les valeurs de données secrètes qui sont par ailleurs protégées par des mécanismes architecturaux. Le RFDS diffère des vulnérabilités MDS à la fois par la méthode d'exposition et par les données exposées (le RFDS n'expose que les données de registre périmées). Ni la vulnérabilité MDS ni la vulnérabilité RFDS ne permettent aux acteurs malveillants de choisir les données qui sont déduites à l'aide de ces méthodes. Intel publiera une mise à jour du microcode qui permettra aux logiciels d'effacer les informations sensibles à l'aide de l'instruction VERW. Ce mécanisme est similaire à celui utilisé précédemment pour les vulnérabilités Microarchitectural Data Sampling (MDS) et Processor MMIO Stale Data Vulnerabilities. Le RFDS est assigné à CVE-2023-28746 avec un score de base CVSS de 6.5 (Moyen) CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N.
1)
Note : Cette mise à jour du firmware (microgiciel) Intel Management Engine des CPU Intel est prise en charge de façon indépendante des systèmes d'exploitation (Windows, GNU/Linux, Mac Os). La mise à jour s'effectue de façon automatique ou semi-automatique si le programme de vérification des pilotes de périphériques du constructeur de l'ordinateur est activé, ou bien manuellement par l'utilisateur final.
2)
Note : Cette mise à jour du firmware (microgiciel) PSP des CPU AMD est prise en charge de façon indépendante des systèmes d'exploitation (Windows, GNU/Linux, Mac Os). La mise à jour s'effectue de façon automatique ou semi-automatique si le programme de vérification des pilotes de périphériques du constructeur de l'ordinateur est activé, ou bien manuellement par l'utilisateur final.