Outils du site

Menu du site


savoir:failles_de_securite_des_microprocesseurs

Failles de sécurité des microprocesseurs

Failles de sécurité matérielles : Spectres, Meltdown, BranchScope, LazyFP, Foreshadow, TLBleed, PortSmash, SPOILER, ZombiLoad, Fallout, Ridl, SWAPGS, NetCAT
Failles de sécurité logicielles : Intel IME, Intel AMT, AMD PSP, AMD Master Key, AMD Ryzenfall, AMD Fallout, AMD Chimera

Cette page essaie de suivre l'actualité des failles de sécurité affectant les microprocesseurs.

Microprocesseur (Crédit: ColiN00B pour Pixabay sous licence libre Creative Commons CC0

Dernière mise à jour : 02/11/2019 00:56 (voir les différences)

Introduction

Révélations de janvier 2018 : Série noire pour les microprocesseurs (CPU) équipant les ordinateurs :
Le 3 janvier 2018, deux failles matérielles dans la sécurité des microprocesseurs dénommées Meltdown (1 vulnérabilité) et Spectre (2 vulnérabilités) ont été rendues publiques. Ces 2 failles matérielles sont des erreurs de conception de l'architecture des CPU qui est gravée dans le silicium. Ce problème de conception touche la majorité des ordinateurs dans le monde et met à mal la confidentialité des données qui transitent par la mémoire.

Sur leur site officiel grc.com (en), les chercheurs de Gibson Research fournissent le petit programme InSpectre.exe. C'est un programme très simple d'audit système pour Windows, qui évalue si un ordinateur est vulnérable aux attaques Meltdown et Spectre…

Le 24 mars 2018, un collectif de chercheurs en sécurité annonce une nouvelle faille matérielle nommée BranchScope. Cette faille relative aux fonctionnalités d'exécution spéculative des micro-processeurs est similaire à la deuxième variante de la faille Spectre (plus d'informations ci-dessous au paragraphe "faille_materielle_branchscope_mars_2018").

Ces failles matérielles des micro-processeurs qui exposent les données en mémoire s'ajoutent à la série des failles logicielles qui permettent souvent de prendre le contrôle total des ordinateurs. Les failles logicielles peuvent être intégralement corrigées en appliquant une mise à jour de sécurité qui remplace le firmware (microgiciel) défectueux par un nouveau micro-programme corrigé :

Lire le résumé technique des deux failles de sécurité matérielle Meldown et Spectre par Vincent Habchi :
09/03/2018: linformaticien.com > Failles processeurs Meltdown & Spectre : un compromis qui a mal tourné (archive.fo)

Conséquences des failles Meltdown et Spectre

  • En pratique :
    • Grâce à une mise à jour des noyaux des systèmes d'exploitation, un contournement logiciel empêche l'accès aux données et le contrôle de l'ordinateur via la faille matérielle Meltdown. Mais ce contournement peut théoriquement diminuer les performances des microprocesseurs Intel de 5% à 30% (ralentissement)
    • Grâce à la mise à jour des principaux navigateurs web qui altèrent provisoirement certaines fonctionnalités des navigateurs, une des vulnérabilités Spectre, ou bien les deux, deviennent plus difficiles et hasardeuses à exploiter depuis une page web
    • Grâce à la mise à jour des firmwares de microprocesseurs récents, Intel s'apprête à entraver l'exploitation d'une des vulnérabilités Spectre, ou bien des deux
  • En théorie :
    • Les failles Meltdown – concernant Intel – et Spectre – concernant Intel, AMD et ARM – autorisent l'accès à toutes les données chargées en mémoire, et autorisent incidemment le contrôle de l'ordinateur par des attaques plus ou moins difficiles à mettre en œuvre bien que systématisables
    • Ces attaques informatiques ne sont pas détectables car elles sont autorisées par le matériel électronique au plus bas niveau
    • Il est conseillé d'attendre quelques mois avant d'acquérir un nouvel ordinateur équipé d'un nouveau modèle de microprocesseur certifié indemne
  • À cause des possibilités de franchir tous les cloisonnements rendues possibles par la faille Spectre (et Meltdown) et de l'enjeu de l'exploitation des datamasses aux yeux des pirates, les centres de données civils n'offrent plus de garantie suffisante pour l'hébergement de données privées :
    • La fréquence – déjà élevée – de fuites de données de serveurs ne peut qu'augmenter à cause de ces failles dont l'exploitation ne sera pas préventivement entravée partout dans le monde
    • L'hébergement de données personnelles en mode cloud computing devient encore plus risqué si ces données ne sont pas chiffrées avant l'envoi sur ces plate-formes de service en ligne
    • Les entreprises et les services publiques qui ont un usage immodéré des services de cloud computing (à l'instar des particuliers) exposent d'autant plus les données personnelles des utilisateurs à des fuites de données…
    • Des logiciels 100% libres ne protègent pas plus contre ces failles s'ils sont hébergés dans des centres de données qui mutualisent les ressources mais également les risques d'accès aux zones mémoires protégées
    • Rappel : Un navigateur web devient considérablement plus sécurisé – y compris contre les failles Meltdown et Spectre – lorsque JavaScript est désactivé (cf. extension NoScript de Firefox). Mais cela suppose d'autant plus de sacrifices que la très grande majorité du web repose sur JavaScript

Articles généraux sur les failles des microprocesseurs

Faille logicielle du composant Intel Management Engine (juin 2016)

Articles sur la faille logicielle de type porte dérobée (backdoor) du composant Intel Management Engine (en) :

Faille matérielle Metdown - CVE-2017-5754 (janvier 2018)

Le 01/06/2017, des chercheurs en sécurité de Google avaient avait prévenu l'entreprise Intel de gros problèmes potentiels… Le 29/11/2017, le PDG d'Intel – Brian Krzanich – a vendu presque toutes ses stock options pour encaisser plus de 24 millions de dollars, et n'a conservé que le nombre statutaire minimal pour conserver son poste (250000 stock options)3).

Le 03/01/2018, on apprend qu'un défaut de conception dans l'architecture de la plupart des puces Intel permet depuis plus de 10 ans, de lire toutes les données dans les ordinateurs (permettant éventuellement la prise de contrôle) grâce à quelques lignes de code JavaScript dans une page web. Pour des raisons de sécurité, les détails de cette vulnérabilité CVE-2017-5754 identifiée depuis des mois et surnommée Meltdown (Wikipedia anglais) – qui signifie "débâcle" – commencent seulement à être révélés. Dans son bulletin d'alerte 2018-ALE-001, le cert.ssi.gouv.fr explique que :

La vulnérabilité CVE-2017-5754 permet d'exploiter une fonctionnalité présente dans plusieurs architectures de processeurs modernes afin d'accéder en lecture à des zones mémoires d'un système autrement non accessibles sans des privilèges élevés.

Les micro-ordinateurs équipés de CPU Intel, les centres de données équipés de puces Intel Xeon – c'est à dire une grande partie du Cloud Computing civil –, ainsi que certains nano-ordinateurs d'architecture Intel ARM sont concernés.

J'essaie d'expliquer ce que j'ai compris de cette faille avec le moins possible de détails techniques et sans expliciter le fonctionnement d'un microprocesseur :
Comme les micro-processeurs sont très rapides, plus rapides que les mémoires vives des cartes mères (SDRAM) qui constituent par contraste des goulets d'étranglement, ils utilisent en interne une mémoire cache (= mémoire tampon) qui est divisée en deux espaces différents : un espace utilisateur pour l'exécution des programmes ordinaires, et un espace noyau qui du point de vue théorique du programmeur, est censée être étanche et accessible seulement par les processus exécutés avec les plus hauts privilèges. En pratique, l'étanché entre les deux espaces n'est pas vraiment assurée : quand un espace mémoire est sous-utilisé, il est mis au profit de l'autre pour augmenter les performances.

Mais l'exploitation de la vulnérabilité matérielle Meltdown permet d'accéder depuis un processus en mode utilisateur – par exemple un programme JavaScript dans une page web – à la mémoire cache située en espace noyau qui était censée être étanche. Or il se trouve que les CPU Intel font transiter un grand nombre de données dans cette mémoire cache en mode noyau, en pariant par avance qu'ils en auront peut-être besoin pour les calculs, et sans réinitialiser ces données lorsque leur probabilité d'utilité devient plus faible, afin de gagner en rapidité. Comme le microprocesseur exécute plusieurs programme en parallèle (multi-tâches), cette faille Meltdown peut conduire à la lecture de n'importe quelle données en mémoire par un programme qui n'y est pas autorisé, ceci, quelque soit l'isolation des programmes qui est organisée au niveau logiciel par le système d'exploitation. Cette fuite d'informations peut aussi être mise en œuvre pour faciliter la compromission et le contrôle d'un système.

Cette faille de sécurité Meltdown est matérielle et non logicielle. Or il est impossible de corriger la gravure d'un microprocesseur à posteriori. C'est pourquoi, les noyaux Linux, noyaux Windows et noyau Mac OS sont mis à jour avec un contournement logiciel – nommé "Kernel Page Table Isolation" (en) ou KPTI – qui dégrade les performances jusqu'à 30% (30% pour les bases de données). Seule la parade du noyau Linux – programme open source et parfois libre – a été rendue publique et consisterait, si j'ai bien compris, à changer l'adresse de la mémoire cache après chaque appel à celle-ci. Suite à la survenue de crashs systèmes (Écran bleu de la mort), la mise à jour KPTI pour Windows est appliquée uniquement APRÈS que la société antivirus ait validé cette modification du noyau Windows4).

Les système d'exploitation tournant sur des CPU AMD plutôt qu'Intel n'ont pas besoin d'activer le contournement KPTI 5).

Pour aller plus loin à condition d'avoir des notions de programmation informatique, je conseille les deux excellents articles "L'attaque MELTDOWN" et "Pourquoi l'informatique devient incompréhensible, et l'impact sur la sécurité" de David Moniaux. L'article "Les processeurs Intel x86 souffriraient d'un défaut qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur" de Christian Olivier (developpez.com) explique le mécanisme de la faille Meltdown de façon plus précise.

Articles sur la faille matérielle Meltdown :

Faille matérielle Spectre - CVE-2017-5753 et CVE-2017-5715 (janvier 2018)

Le 04/01/2018 ont été rendus publiques deux nouvelles vulnérabilités matérielles qui touchent autant les microprocesseurs Intel, AMD que les architectures ARM. Bien qu'une faille matérielle soit par définition irréparable, Intel vient d'annoncer la publication prochaine de mises à jour du firmware de ses microprocesseurs, afin qu'en modifiant légèrement leur fonctionnement, ceux-ci ne soient plus sensibles aux attaques de type Spectre.

Pour faire simple, ces vulnérabilités CVE-2017-5753 et CVE-2017-5715 – surnommées Spectre (wikipedia anglais) – introduisent la possibilité non prédictible à l'avance que certaines attaques spécifiques indétectables puissent accéder à toutes les données et au contrôle total de l'ordinateur, tandis que la vulnérabilité Meltdown introduit la possibilité d'accès aux données et au contrôle total avec une probabilité de réussite beaucoup plus grande.

Dans son article "Meltdown et Spectre: deux failles processeurs qui agitent le bocal de la sécurité IT" (silicon.fr), Philippe Guerrier écrit :

L’impact de Spectre est plus large : Outre les processeurs Intel, la faille concerne les puces AMD et celles sous microarchitecture ARM. Elle permet d’exécuter des instructions illégitimes, en donnant accès à des informations sensibles dans l’espace mémoire d’autres applications.

De manière plus précise et technique, le bulletin d'alerte 2018-ALE-001 du cert.ssi.gouv.fr explique que :

L'exécution spéculative est une seconde technique d'optimisation utilisée par les processeurs modernes.
Lorsqu'un processeur est en attente d'une information de la part de la mémoire centrale, il peut continuer à exécuter des instructions de manière probabiliste afin de ne pas gâcher des cycles. Quand cette information arrive, le processeur vérifie la cohérence de son résultat anticipé. Dans le meilleur cas, il a gagné du temps car il a correctement prédit l'information. Dans le pire cas, il n'en a pas perdu car il reprend l'exécution de ses instructions avec la bonne information. Si le contenu des registres sont remis à leurs valeurs initiales, ce n'est pas le cas du cache.
L'exemple donné dans l'article décrivant Spectre est le suivant:

if (x < array1_size)
y = array2[array1[x] * 256];

Selon les bonnes pratiques, on teste si l'index est bien dans les limites du tableau avant d'y accéder. Or, si l'on a déjà demandé plusieurs fois d'accéder au tableau avec des valeurs légitimes, le processeur partira du principe que les valeurs demandées seront légitimes dans le cadre de l'exécution spéculative. Un attaquant pourra alors fournir une donnée erronée afin de provoquer un débordement de tampon. Une fois que le processeur exécutera réellement l'instruction, il se rendra compte de l'erreur, cependant le résultat de la lecture interdite restera dans le cache. Il faut ensuite récupérer cette information, ce qui n'est pas trivial.

Une autre manière d'exploiter Spectre est de forcer l'exécution spéculative à partir d'un autre processus. Le cas de figure le plus probable étant un hôte tentant d'obtenir des informations de la part de l'hyperviseur. Cette technique est la plus difficile à exploiter, mais également la plus difficile à contourner.

Grâce à une petite infographie, Daniel Miessler explique les différences techniques subtiles entre Meltdown et Spectre dans son article "A Simple Explanation of the Differences Between Meltdown and Spectre", partiellement repris en français par Mickaël Guillerm dans l'article "Meltdown et Spectre : Les failles qui font trembler le monde".

Pour comprendre comment certaines mesures logicielles permettent de limiter l'impact de ces failles matérielles, voir le bulletin d'actualité CERTFR-2018-ACT-001 : Vulnérabilités d'exécution spéculative dans les microprocesseurs (nécessite de connaître les rudiments de la programmation assembleur).

Articles sur la faille matérielle Spectre :

  • 03/01/2018: 03/01/2018: meltdownattack.com > spectre.pdf
  • 03/01/2018: intel.com > Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    (liste des microprocesseurs Intel affectés par le type de vulnérabilités CVE-2017-5715 de la famille Spectre)
  • 04/01/2018: david.monniaux.free.fr > L'attaque SPECTRE
  • 10/01/2018: lemondeinformatique.fr > Faille Spectre : les anciens PC condamnés à ralentir
    Des tests menés par Microsoft montrent que les correctifs déployés pour enrayer la vulnérabilité Spectre ont un impact sur les performances des PC les plus anciens. Les systèmes sous Windows Server sont également touchés. […] Avec Windows 10 sur des processeurs récents (après 2016 type Skylake ou Kaby Lake ou postérieur), les tests montrent un ralentissement ne dépassant pas 9%. La firme ne s'attend pas à ce que beaucoup d'utilisateurs perçoivent la différence, qui se comptera en quelques millisecondes. Pour des PC plus anciens, toujours sous Windows 10 et dont les processeur ont été fabriqués avant 2013 (Haswell ou antérieurs), des tests montrent des ralentissements plus significatifs, les utilisateurs devraient s'en rendre compte. Quant aux systèmes tournant sous Windows 8 et 7 sur des processeurs avant 2013 (Haswell ou antérieurs), Microsoft s'attend à ce que la plupart des utilisateurs se rendre compte de la baisse de performance de leur système.
  • 29/01/2018: 01net.com > Failles CPU : Microsoft publie un correctif d'urgence pour Windows afin de contrer celui d'Intel
    Les correctifs contre les attaques Spectre et Meltdown se suivent mais ce n'est hélas pas pour aider l'utilisateur. Microsoft vient de publier en urgence la mise à jour KB4078130 pour annuler les effets du patch d'Intel contre la variante 2 de l'attaque Spectre. En effet, ce correctif pose des problèmes de redémarrages intempestifs : Intel a même recommandé à ses partenaires d'arrêter son déploiement. Le patch de Microsoft est donc conçu pour arrêter la casse en attendant qu'Intel propose une nouvelle version de son correctif, sans les effets secondaires néfastes.
  • 29/01/2018: lemondeinformatique.fr > Microsoft désactive le correctif Spectre
    Un pas en avant, un pas en arrière. Depuis la révélation le 3 janvier dernier de l'existence des vulnérabilités Spectre et Meltdown affectant les processeurs Intel - mais également ceux d'AMD et ARM - chaque jour qui passe (ou presque) amène son lot de nouvelles qui ont de quoi déboussoler les utilisateurs et les administrateurs systèmes… […] Ce nouveau "correctif anti-correctif Spectre" s'applique aux systèmes Windows 7 SP1, 8.1 et 10 (RTM, 1511, 1607, 1703 et 1709) et est poussé automatiquement via Windows Update
  • 09/02/2018: linformaticien.com > Spectre : un nouveau patch Intel pour Skylake
  • 22/02/2018: 01net.com > Intel publie un second correctif contre la faille Spectre : la fin de l'histoire ?
    Si la procédure sous Windows ressemble à une simple mise à jour de pilote, la criticité de cette mise à jour est bien plus grande : si une coupure de courant ou un problème technique majeur advient pendant son installation dans cette puce programmable qu'est le BIOS, il y a des risques pour que votre machine parte directe en SAV. On laissera donc les PC portables sur secteur et on fera attention de ne pas lancer la machine à laver + la bouilloire électrique + le sèche-linge dans le cas d'un PC de bureau.
  • 22/02/2018: silicon.fr > Faille Spectre : Intel patche à nouveau, pour de bon ?
    […] Intel a également publié une roadmap permettant de vérifier la disponibilité du microcode corrigé pour ses différents processeurs : Microcode Update Roadmap
  • 02/03/2018: 01net.com > Failles CPU : Microsoft répertorie et distribue les correctifs d'Intel
    Afin d'aider Intel dans ses efforts pour lutter efficacement contre la faille Spectre, Microsoft change son fusil d'épaule et propose maintenant le téléchargement des microcodes depuis son Catalogue Microsoft Update. […] Jusqu'à présent, le géant de Redmond incitait les utilisateurs à se tourner vers les fabricants ou assembleurs de leur PC pour obtenir les nouveaux microcodes Intel. Pour l'instant, seuls les microcodes pour processeurs Intel de sixième génération (Skylake) sont ajoutés au catalogue Microsoft Update. Mais Microsoft assure qu'aussitôt les correctifs pour les autres familles de puces disponibles, ils seront aussi mis à disposition. Téléchargement manuel, antivirus obligatoire : Il y a toutefois une petite subtilité : Microsoft ne poussera pas les correctifs via les tuyaux classiques, à savoir ceux du programme Windows Update. Ce qui veut dire qu'aucune installation automatique n'est au programme. Les mises à jour devront être téléchargées manuellement depuis le site Internet du géant et être installées par les utilisateurs eux-même. Microsoft précise enfin que pour procéder au téléchargement des microcodes (et des mises à jour depuis le Windows Update Catalog en général), un anti-virus reconnu compatible et à jour est obligatoire.
  • 17/03/2018: 01net.com > Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs (archive.org)
    La page Meltdown, en tous cas, est définitivement tournée, tant sur Windows que macOS ou Linux. "Le problème est résolu. L'attaque peut être parée au niveau du système d'exploitation. Il n'y a donc plus aucun risque à partir du moment où le système est à jour", nous explique Clémentine Maurice, chargée de recherche au CNRS et travaillant à l'IRISA sur la sécurité des microarchitectures. […] Coté Spectre, ce n'est pas si simple, car le problème se situe au plus profond du fonctionnement du processeur, au niveau de l'exécution prédictive. […] Supprimer totalement cette mécanique d'anticipation n'est pas envisageable. "Les performances chuteraient alors de manière catastrophique", souligne Clémentine Maurice. A titre d'exemple, un développeur a créé une version du jeu Doom sans aucune exécution prédictive. Au lieu d'avoir 30 images par seconde, on se retrouve avec une image… toutes les sept heures. Il faut donc trouver une approche plus subtile. […] Côté logiciel, il est possible de placer des sortes de barrières dans le code permettant de bloquer la prédiction à certains moments critiques. […] Le patron d'Intel Brian Krzanich vient de déclarer que toutes les familles de processeurs de dernière génération (sur les 5 dernières années) pouvaient désormais bénéficier d'une protection logicielle fiable. […] D'autres zones d'ombre continuent d'exister. […] Un doute persiste également sur les attaques à distance, depuis un navigateur. Pour éviter qu'un attaquant puisse réaliser l'attaque Spectre, les éditeurs ont dégradé la précision des fonctions de mesure temporelle dans leurs API Javascript. "Le problème, c'est qu'il n'est pas très difficile de fabriquer des fonctions de mesure temporelle à la main", souligne le chercheur. […] Depuis sa révélation, deux autres variantes ont été révélés, SpectrePrime et SgxPectre. Selon Michael Schwarz, elles ne remettent pas en cause les correctifs développés jusqu'à présent, ce qui est rassurant. Mais on sent bien que ce domaine est encore bien mouvant et que le problème est là pour durer…

Articles communs aux failles matérielles Meltdown et Spectre

Faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine (janvier 2018)

Articles sur la faille du logiciel Intel Active Management Technology (AMT) du composant Intel Management Engine (en) :

Faille logicielle des processeurs cryptographiques AMD Platform Security Processor (PSP) (janvier 2018)

Articles sur la faille logicielle des processeurs cryptographiques AMD PSP (en) (Platform Security Processor) :

Failles matérielles Skyfall et Solace (canular de Rob Leadbeater, janvier 2018)

L'annonce de ces deux failles était un CANULAR de Rob Leadbeater

Articles sur les failles matérielles Skyfall et Solace (canular de Rob Leadbeater) :

Faille matérielle BranchScope (mars 2018)

Failles logicielles Master Key, Ryzenfall, Fallout et Chimera (mars 2018)

Articles sur les failles logicielles Master Key, Ryzenfall, Fallout et Chimera des micro-processeurs AMD :

  • 13/03/2018: lemondeinformatique.fr > 13 failles majeures découvertes dans les puces AMD Ryzen
  • 14/03/2018: developpez.com > Alerte sécurité : des failles et portes dérobées dans les processeurs EPYC et Ryzen d'AMD permettent l'installation furtive de malwares
    AMD a désormais droit à son apocalypse numérique après la publication des failles Meltdown et Spectre qui, semblent-ils, affectent beaucoup plus les puces Intel. Des chercheurs en sécurité préviennent que certains processeurs AMD exhibent des vulnérabilités critiques, ainsi que des portes dérobées. L'AMD Secure processor – un environnement d'exécutions sécurisées au sein des puces du fabricant de semi-conducteurs américain – compte un total de 13 failles d'après les chercheurs de la firme de sécurité israélienne CTS Labs. Ces dernières permettent l'installation de logiciels malveillants difficiles à détecter et persistants, préviennent-ils. La déclaration la plus explosive de la firme de sécurité est liée à l'idée selon laquelle les jeux de puces Promontory – utilisés sur les stations de travail Ryzen et Ryzen Pro – sont truffés de portes dérobées. Les chercheurs de la firme de sécurité n'ont pas tu le nom du présumé responsable de la pose de ces dernières et ont désigné ASMedia, une filiale d'ASUSTeK spécialisée dans la fabrication. Comme avec Meltdown et Spectre, on a affaire à plusieurs vulnérabilités majeures – Master Key, Ryzenfall, Fallout et Chimera – qui se déclinent en plusieurs variantes pour porter le total de failles à celui précédemment mentionné. Prise de contrôle total (exécution de code arbitraire) de l'environnement d'exécutions sécurisées, lecture et écriture dans de zones de mémoire protégées, injection de code malicieux au sein du jeu de puces, pratiquement tout y passe…
  • 19/03/2018: lemondeinformatique.fr > Des failles majeures confirmées pour les plateformes Ryzen et Epyc d'AMD
    […] Les quatre nouvelles vulnérabilités spécifiques exposent essentiellement le Secure Processor d'AMD, un élément logique qui sert à créer un environnement protégé pour l'exécution de tâches sensibles. Dans un livre blanc, CTS-Labs a regretté que ce processeur soit comme une "boîte noire" sur laquelle on ne sait pas grand-chose. L'entreprise de sécurité jugeait même irresponsable les choix d'AMD, affirmant que les chipsets Ryzen et Ryzen Pro "n'auraient pas pu passer le test de sécurité le plus rudimentaire des boîtes blanches". CTS-Labs a également demandé à la communauté de la sécurité d'évaluer l'impact de ces vulnérabilités sur les systèmes critiques "qui pourrait mettre des vies en danger". […] Selon CTS-Labs, il existe trois variantes d'attaques pouvant exploiter la faille Masterkey, qui ont toutes été prouvées sur Epyc et Ryzen. Elle mentionne également quatre variantes de Ryzenfall, trois de Fallout, et deux de Chimera. […] Selon l'entreprise de sécurité israélienne, Masterkey permet l'injection de logiciels malveillants persistants dans le processeur sécurisé Secure Processor, entre autres attaques. Ryzenfall menace le système d'exploitation sécurisé qui tourne sur le processeur sécurisé, contournant potentiellement la virtualisation et injectant des logiciels malveillants. Il permet à un attaquant de pénétrer dans la "DRAM clôturée" créée par l'OS. CTS-Labs affirme par ailleurs que la vulnérabilité Fallout expose le bootloader du processeur sécurisé Epyc, permettant l'accès aux zones de mémoire protégées. Enfin, l'entreprise de sécurité affirme que l'attaque exploitant la faille Chimera pourrait ouvrir l'accès à "un réseau de portes dérobées cachées" à l'intérieur des puces Promontory d'AMD. Pour ces vulnérabilités, CTS-Labs met en cause le fabricant de composants tiers ASMedia, qui a fourni le contrôleur hôte USB et le contrôleur SATA intégrés aux chipsets Ryzen d'AMD
  • 21/03/2018: 01net.com > AMD confirme l'existence de failles de sécurité critiques dans ses processeurs
    Il aura fallu une semaine aux ingénieurs d'AMD pour finalement confirmer les allégations de la société CTS Labs qui, le 13 mars dernier, avait révélé 13 failles de sécurité jugées critiques dans les processeurs Ryzen et Epyc. La publication de ces vulnérabilités s'est faite de manière peu orthodoxe, dans la mesure où AMD n'a été prévenu qu'un jour avant publication. On comprend mieux pourquoi il a fallu ce temps au fabricant américain de réagir
  • 22/03/2018: 01net.com > Failles dans les processeurs : CTS Labs tacle brutalement AMD une nouvelle fois (archive.org ; archive.fo)
    Une fois de plus, les chercheurs ne trouvent pas de mots assez durs pour qualifier le niveau de sécurité des produits AMD. Mais pourquoi tant de haine ? S'il y a une qualité que l'on ne pas nier aux chercheurs en sécurité de CTS Labs, c'est l'opiniâtreté. A peine le directeur technique d'AMD avait-il publié son évaluation des 13 failles découvertes par l'entreprise israélienne que celle-ci est repartie à la charge avec un communiqué au vitriol (archive.org ; archive.fo). Dans celui-ci, elle estime qu'AMD tente de minimiser l'importance de ces vulnérabilités en expliquant qu'elles ne peuvent être exploitées qu'avec des privilèges administrateur qui "accordent à l'utilisateur un accès illimité au système". Mais pour CTS Labs, cette phrase est fausse et représente un écran de fumée. L'entreprise rappelle que la raison d'être du Secure Processor est justement de créer un espace d'exécution isolé qui soit à l'abri de n'importe quel utilisateur, même des administrateurs système. Une attaque sur le Secure Processor serait donc nettement plus grave qu'une compromission classique d'un ordinateur. […] "Les failles d'AMD transforment un problème local en un problème au niveau du réseau tout entier", peut-on lire dans le communiqué. […] De plus, les failles liées au chipset Promontory ne pourront pas être corrigées entièrement, car parmi elles il y aurait une "backdoor gravée dans le matériel". Seule solution dans ce cas : le remplacement pur et simple de l'ASIC, ou une méthode de contournement compliquée…
  • 22/03/2018: linformaticien.com > AMD va corriger les 13 failles révélées par CTS Lab
    […] CTS Lab avait peut-être intérêt à divulguer les failles découvertes dans les processeurs AMD. Peut-être s'agissait-il d'avoir un effet en bourse sur le titre du géant des semi-conducteurs. Peut-être n'était-ce qu'un coup de com' destiné à mettre sous les feux des projecteurs une société de sécurité informatique. Mais une chose est désormais certaine : les vulnérabilités étaient bien réelles, et AMD va pousser des correctifs pour chacune d'entre elles
  • 23/03/2018: cert.ssi.gouv.fr > Vulnérabilités dans les coprocesseurs

Faille matérielle LazyFP (juin 2018)

Articles sur la faille matérielle LazyFP :

Faille matérielle TLBleed (juin 2018)

Articles sur la faille matérielle TLBleed :

  • en.wikipedia.org > wp>TLBleed
  • 25/06/2018: zdnet.com > TLBleed : la faille qu'Intel ne veut pas patcher
    Une équipe de chercheurs de l'université Vrije Universiteit d'Amsterdam affirme être en mesure de tirer parti d'une faille de sécurité pour extraire des clés de chiffrement d'un autre programme en cours d'exécution sur un ordinateur équipé de processeurs Intel Skylake Core i7-6700K, Intel Broadwell Xeon E5-2620 v4 ou encore Coffee Lake. Leur code est capable de capturer une clé secrète de 256 bits, utilisée pour signer des données, à partir d'un autre programme alors qu'elle effectue une opération de signature. Il a fallu un peu plus de 17 secondes pour déterminer chacune des clés en utilisant un logiciel d'apprentissage automatique et une attaque de force brute mentionne un document détaillant l'attaque rapporte The Register. La technique d'extraction n'est pas liée aux failles Spectre et Meltdown. Elle s'appuie sur l'exploitation de la technologie Hyper-Threading d'Intel et les caches de processeur pour capturer des données. […] La réponse d'Intel. Cela signifie que certains logiciels malveillants peuvent espionner les clés de chiffrement utilisées, par exemple, par un client de messagerie pour signer ou chiffrer des messages. De son côté, Intel pense que les contre-mesures de surveillance du cache sont suffisantes pour empêcher les données de passer d'un programme à un autre via TLBleed. Donc le géant des semi-conducteurs ne créera pas un numéro CVE pour la découverte de cette faille, et refusera de payer pour un bug bounty.

Faille matérielle Foreshadow - L1 Terminal fault (L1 FT) (août 2018)

Articles sur la faille matérielle Foreshadow - L1 Terminal fault (L1 FT) :

  • 15/08/2018: silicon.fr > Foreshadow : de nouvelles failles de sécurité affectent les CPU Intel
    […] Potentiellement, ces failles peuvent permettre à des hackers de dérober des informations stockées sur des ordinateurs. Intel a été informé du problème le 3 janvier 2018. La firme de Santa Clara a ensuite identifié deux variantes étroitement liées baptisées Foreshadow-Next Generation (NG). Cette nouvelle classe de vulnérabilités affecte le canal latéral d'exécution spéculative et a été baptisée "L1 Terminal Fault" (L1TF) par Intel. Ces vulnérabilités concernent la technologie SGX (Software Guard Extensions) d'Intel. Cette dernière a été conçue pour permettre aux applications exécutées sur un ordinateur de placer les données utilisateurs les plus sensibles dans une forteresse virtuelle. […] Intel affirme par ailleurs que les failles L1TF sont corrigées au niveau matériel avec Cascade Lake, une future puce Xeon, ainsi que les futurs processeurs Intel Core qui devraient être lancés plus tard cette année.
  • 16/08/2018: usine-digitale.fr > Foreshadow, une nouvelle faille de sécurité dans les puces d'Intel
    Le groupe avait été averti quelques mois plus tôt de l'existence d'une première faille par des chercheurs issus de cinq centres universitaires partenaires. En approfondissant les recherches, les équipes d'Intel auraient ensuite trouvé deux autres variantes. Baptisées L1 Terminal fault (L1 FT) par Intel et Foreshadow par les chercheurs, ces failles permettraient à des pirates d'accéder à des données sensibles situées dans la mémoire cache de niveau 1 de ces processeurs. Des risques pour les virtual machines. Dans une note publiée sur son site, le groupe estime qu'utiliser les failles Foreshadow pour mener une attaque reste une démarche "hautement sophistiquée" et qu'elle n'est "pas au courant que de telles attaques aient été menées à ce jour". Les deux premières failles seraient de même nature que Spectre et Meltdown. Il suffirait donc, pour s'en protéger, d'appliquer les mises à jour déjà publiées par Intel. "Une fois la démarche effectuée, le risque sera plus faible pour les particuliers et entreprises qui utilisent des systèmes d'exploitation non virtualisés. Soit la plupart des data center et la majorité des PC", avance l'entreprise. Des mesures supplémentaires sont cependant à prévoir pour les systèmes virtualisés, plus vulnérables. Celles-ci pourraient néanmoins provoquer des ralentissements
  • 23/08/2018: developpez.com > Intel publie une mise à jour de microcode en prohibant benchmarking et profilage. Ce qui n'est pas du goût des mainteneurs de Linux Debian
    […] Jusqu'ici, le fondeur a principalement procédé par la publication de mises à jour de microcode. Pour ôter la tache L1TF de son blouson, la firme a, début août, fait pareil avec une release destinée aux processeurs des utilisateurs des distributions Linux. [….] "l'utilisateur ne pourra (et ne permettra pas à des tiers) de publier ou fournir des résultats de tests de comparaison ou de benchmark logiciel". En d'autres termes, Intel dit aux utilisateurs qu'ils ne peuvent faire usage du logiciel mis à leur disposition pour jauger les performances de leurs systèmes et informer le public. Les correctifs de sécurité émis par le fondeur sont connus pour ralentir les processeurs. De précédentes publications parues sur cette plateforme dans le cadre de la couverture relative à la famille de vulnérabilités Meltdown et Spectre font état de pertes de performances de l'ordre de 5 à 10 %. Il y a là un énorme problème pour les gestionnaires de parc de serveurs et les fournisseurs de services dans le nuage. Avec les vulnérabilités L1TF – qui tirent également parti de la fonctionnalité processeur appelée exécution spéculative – ce souci demeure très probablement d'actualité, mais Intel vient sûrement de trouver la parade avec son contrat d'utilisateur final. […]

Faille matérielle PortSmash (novembre 2018)

Articles sur la faille matérielle PortSmash :

Faille matérielle SPOILER (mars 2019)

Articles sur la faille matérielle SPOILER :

  • 06/03/2019: developpez.com > L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle :
    Des chercheurs du Worcester Polytechnic Institute aux États-Unis et de l’université de Lübeck en Allemagne ont découvert une nouvelle vulnérabilité critique baptisée SPOILER qui affecte toutes les puces Intel depuis la première génération Core jusqu’aux plus récentes "Kaby Lake refresh". Ils décrivent Spoiler comme "une nouvelle approche permettant d’obtenir des informations sur les adresses mémoires physiques" en exploitant un mécanisme d’optimisation implémenté dans les processeurs modernes : l’exécution spéculative. […] Signalons au passage que les chercheurs de Google assurent désormais que tous les processeurs qui prennent en charge l'exécution spéculative resteront toujours sensibles aux diverses attaques par canal latéral, malgré les mesures d'atténuation qui pourraient être découvertes à l'avenir. D'après eux, pour véritablement remédier à tous les bogues actuels et futurs liés à Spectre et à la menace qu'ils représentent, les concepteurs de puces (Intel en tête de liste) doivent s'atteler à proposer de nouvelles architectures pour leurs microprocesseurs. La firme de Santa Clara [Intel], qui a été informée depuis le 1er décembre 2018, a de son côté déclaré : "Nous nous attendons à ce que les logiciels puissent être protégés contre de tels problèmes en utilisant des techniques de développement résistantes aux attaques par canal latéral"

Failles matérielles ZombiLoad, Fallout et Ridl (mai 2019)

Articles sur les failles matérielles ZombiLoad, Fallout et Ridl :

Faille matérielle SWAPGS (août 2019)

Articles sur la faille matérielle SWAPGS :

Faille matérielle NetCAT des CPU Intel Xeon E5, E7 et SP (septembre 2019)

Articles sur la faille matérielle NetCAT :

  • 04/09/2019: vusec.net > NetCAT (archive.org)
  • 12/09/2019: 01net.com > Une énorme faille dans les puces Intel Xeon permet d'espionner des ordinateurs à distance (archive.org) :
    Intel est de nouveau épinglé pour une importante faille de sécurité dans ses processeurs. Les puces concernées sont celles dédiées aux serveurs et stations de travail, et fabriquées après 2012 (Intel Xeon E5, E7 et SP). Pour des raisons de performance, ces processeurs disposent d'un cache appelé DDIO (Data Direct I/O). Celui-ci est directement accessible depuis une ou plusieurs cartes réseau, et il est activé par défaut. Un groupe de chercheurs des universités Vrij Universiteit Amsterdam et ETH Zurich vient de montrer qu'il est possible de s'appuyer sur ce cache pour révéler le contenu de communications chiffrées dans un réseau de datacenter. […] Intel a reconnu la gravité de cette vulnérabilité et a récompensé les chercheurs pour cette découverte. En effet, cette faille concerne non seulement les entreprises qui utilisent des datacenters partagés, mais aussi tous ceux qui sont clients d'un cloud public.
1)
Note : Cette mise à jour du firmware (microgiciel) Intel Management Engine des CPU Intel est prise en charge de façon indépendante des systèmes d'exploitation (Windows, GNU/Linux, Mac Os). La mise à jour s'effectue de façon automatique ou semi-automatique si le programme de vérification des pilotes de périphériques du constructeur de l'ordinateur est activé, ou bien manuellement par l'utilisateur final.
2)
Note : Cette mise à jour du firmware (microgiciel) PSP des CPU AMD est prise en charge de façon indépendante des systèmes d'exploitation (Windows, GNU/Linux, Mac Os). La mise à jour s'effectue de façon automatique ou semi-automatique si le programme de vérification des pilotes de périphériques du constructeur de l'ordinateur est activé, ou bien manuellement par l'utilisateur final.
savoir/failles_de_securite_des_microprocesseurs.txt · Dernière modification: 02/11/2019 00:56 par Médéric