Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé meltdown. Afficher tous les messages
Aucun message portant le libellé meltdown. Afficher tous les messages

jeudi 15 août 2019

De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel




De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel

Sécurité : Des chercheurs ont découvert de nouvelles failles liées aux mécanismes d’exécution spéculative dans les processeurs Intel. Cette nouvelle faille contourne les mesures de protection mises en place suite à la découverte de Meltdown et Spectre.

Les chercheurs à l’origine de Meltdown et Spectre l’avaient expliqué : plus que de simples failles, c’était toute une nouvelle catégorie de vulnérabilité qu’ils avaient découverte. Pas étonnant donc que depuis, les failles reposant sur l’exécution spéculative se multiplient.
Aujourd’hui, c’est au tour des chercheurs de Bitdefender de présenter leurs vulnérabilités à l’occasion d’une conférence donnée à la Black Hat, qui se déroule cette semaine à Las Vegas. La faille a reçu l’identifiant CVE-2019-1125, la vulnérabilité est également baptisée SWAPGSAttack par certains chercheurs du fait de son fonctionnement.
La faille vise en effet SWAPGS, un jeu d’instruction à destination des processeurs x86/x64 et permet à des attaquants d’accéder à des espaces mémoire réservés au kernel, ce qui ouvre la possibilité de fuites de données sensibles telles que des identifiants et clef de chiffrement normalement inaccessible à un simple utilisateur. La faille est décrite comme une variante de Spectre : le rapport publié par Red Hat au sujet de la vulnérabilité offre une description plus précise de son fonctionnement et de la façon dont elle exploite SWAPGS. L’attaque n’est pas exploitable à distance et demande l’accès physique à la machine visée pour être fonctionnelle.

L'exécution spéculative, péché originel d'Intel

Les chercheurs de Bitdefender ont présenté cette vulnérabilité à l’occasion de la Defcon, mais travaillent avec Intel depuis plus d’un an afin de corriger celle-ci. Intel a d’ailleurs communiqué au sujet de cette vulnérabilité, mais précise dans son message que les correctifs pour cette faille interviendront plutôt au niveau logiciel, principalement du côté des concepteurs de systèmes d’exploitation.
Microsoft a publié des correctifs pour cette vulnérabilité le 9 juillet 2019 et les autres concepteurs d’OS sont en train d’emboîter le pas : Google planche sur un correctif pour ChromeOS, et les différentes distributions Linux préparent ou publient des correctifs, bien que la faille de sécurité soit « plus difficile à exploiter » sur Linux selon les chercheurs de BitDefender. AMD a de son côté publié un communiqué indiquant que ses processeurs n’étaient pas affectés par cette faille de sécurité.
Les failles d’exécutions spéculatives affectent durement Intel, qui a largement utilisé cette technologie afin d’améliorer la vitesse de ses processeurs. Ces vulnérabilités restent difficiles à corriger et demandent les efforts conjoints de plusieurs acteurs afin de déterminer les meilleurs correctifs à appliquer. L’application de ces correctifs peut également avoir un impact sur les performances des processeurs, un sujet qui avait fait couler beaucoup d’encre à l’époque de Spectre et Meltdown.
Les chercheurs de BitDefender précisent néanmoins que cette fois-ci, l’application du correctif devrait avoir un impact négligeable sur les performances. Dans son avis, Red Hat précise néanmoins que certaines applications spécifiques, qui ont besoin d’accéder rapidement et fréquemment aux espaces mémoire utilisés par le kernel, pourraient voir leurs performances affectées par ce correcti



mercredi 20 juin 2018

AMD : 13 failles critiques découvertes dans les processeurs Ryzen et EPYC







Vous avez aimé les failles Spectre et Meltdown qui ont été révélées début 2018 et qui touchent, en gros, l'intégralité des processeurs en circulation, qu'ils soient pour ordinateur ou portable et qu'ils soient construits par AMD, Intel ou ARM ? Vous allez adorer les nouvelles failles critiques découvertes par les équipes de l'entreprise israélienne CTS Labs.

Petite particularité de ces nouvelles failles par rapport aux failles Spectre et Meltdown : elles ne concernent que les processeurs du fondeur AMD et, en particulier, les tous derniers, ceux basés sur l'architecture Zen.

Les processeurs AMD contiendraient 13 failles critiques


Alors que les patchs pour Spectre et Meltdown sont progressivement déployés par les fondeurs concernés, cette nouvelle découverte risque de faire encore des remous. Selon les experts de CTS Labs, qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles critiques. Tous les processeurs, qu'ils soient destinés à des ordinateurs fixes, des ordinateurs portables ou à des serveurs.

Les chercheurs ont divisé les failles en quatre classes principales : trois failles sont appelées Masterkey et touchent de manière plus ou moins dangereuse l'ensemble des processeurs Ryzen et EPYC ; trois sont appelées Fallout et touchent exclusivement les processeurs EPYC (donc les processeurs dédiés aux serveurs) ; quatre failles sont appelées Ryzenfall et concernent essentiellement les processeurs Ryzen pour ordinateurs fixes ; deux failles appelées Chimera touchent également les ordinateurs fixes ; une dernière faille appelée PSP Privilege escalation concernent tous les processeurs.

ryzen 9


AMD n'a eu que 24 heures pour étudier les documents


CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des processeurs ciblés et soupçonne 11 potentielles attaques non confirmées. Reste que l'ensemble des attaques nécessite un accès physique à la machine ciblée, ce qui laisse supposer que ces failles sont moins dangereuses que les failles Spectre et Meltdown dont il est prouvé qu'elles peuvent être utilisées à distance. Seule la faille Masterkey pourrait donner lieu à des attaques à distance.

Outre la découverte de ces failles, la révélation de CTS Labs soulève une nouvelle fois une polémique : l'entreprise israélienne n'aurait donné que 24 heures à AMD pour étudier les documents qui lui ont été fournis avant la publication des résultats des recherches. Un laps de temps extrêmement court qui pourrait en réalité mettre en danger les utilisateurs de processeurs AMD.

Combler une faille de ce type, comme l'ont montré les patchs pour Spectre et Meltdown, prend énormément de temps et ne manque pas de créer des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.