Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

MDS : encore une importante faille dans les processeurs Intel, les premiers correctifs sont là

Paniquez, mais pas trop
Tech 4 min
MDS : encore une importante faille dans les processeurs Intel, les premiers correctifs sont là
Crédits : yorkfoto/iStock

C'est reparti pour un tour : une nouvelle faille liée à l'exécution spéculative des processeurs Intel vient d'être dévoilée. Elle permet de récupérer des données sensibles directement depuis le CPU. Elle a été signalée en amont et les premiers correctifs sont déjà disponibles.

Après les révélations autour de Meltdown/Spectre et leurs nombreuses variantes, il s'agit encore « d'attaques par canal auxiliaire d’exécution spéculative ». Cette fois-ci, ce n'est pas le cache qui est ciblé, mais plusieurs mémoires tampons du processeur : Store buffers, Fill buffers et Load ports.

Le fondeur affirme que les brèches avaient été découvertes par ses chercheurs et partenaires, mais aussi par une équipe indépendante. 

Risque de vol de données personnelles

MDS, alias Microarchitectural Data Sampling, se compose en fait de quatre failles, aussi connues sous le nom de FalloutRIDL et Zombiload :

  • CVE-2018-12126 : Microarchitectural Store Buffer Data Sampling
  • CVE-2018-12130 : Microarchitectural Fill Buffer Data Sampling
  • CVE-2018-12127 : Microarchitectural Load Port Data Sampling
  • CVE-2019-11091 : Microarchitectural Data Sampling Uncacheable Memory

Le risque est réel puisque, comme l'explique Intel, « sous certaines conditions, MDS permet à un programme de potentiellement lire des données auxquelles il ne devrait pas avoir accès ».

Google en rajoute une couche dans un bulletin de sécurité : « Si des processus Chrome sont attaqués, les données sensibles peuvent inclure le contenu d'un site, ainsi que les mots de passe, les numéros de carte de crédit et les cookies ».

Des démonstrations en vidéo sont disponibles par ici.

MDS attaquesMDS attaques

Les processeurs Intel depuis 2008 touchés, sauf quelques modèles récents

Dans un document technique, le fondeur relativise tout de même les risques. Les mémoires tampons en question sont bien moins importants que le cache L1 pour les données (L1D) et contiennent donc moins d'informations, qui sont écrasées plus régulièrement.

Ce n'est pas tout : « il est également plus difficile d'utiliser MDS pour déduire des données associées à une adresse mémoire spécifique, ce qui peut obliger le pirate à collecter et analyser de grandes quantités de données pour récupérer des données protégées ». Bref, on peut paniquer, mais pas trop non plus.

Les processeurs Intel depuis 2008 sont touchés (génération Nehalem), à l'exception de certains Core de 8ème et 9ème génération, ainsi que les Xeon Scalable de seconde génération, affirme le fondeur. Intel s'attend à ce que l'ensemble de ses futurs processeurs soient protégés contre MDS.

De leurs côtés, AMD et ARM ne semblent pas concernées. Le Texan est du même avis que les chercheurs : « nous pensons que nos produits ne sont pas susceptibles d’être concernés par « Fallout », « RIDL » et « ZombieLoad Attack » et ce grâce aux mécanismes de protection matérielle au sein de nos architecture. Nous n’avons pas réussi à reproduire ces exploits sur les produits AMD et ne sommes pas au courant de tiers ayant réussi ».

La valse des mises à jour a commencé

La société de Santa Clara ne recommande pas de désactiver l'Hyper-Threading en bloc, d'autant plus « qu'il est important de comprendre que cela ne fournit pas à lui seul une protection contre MDS ». La situation doit être étudiée au cas par cas, en fonction des besoins en termes de sécurité et des logiciels utilisés par chacun. 

Dans tous les cas, Intel est en train de mettre à jour le microcode de ses processeurs avec, cette fois encore, une possible baisse des performances. Le fondeur propose quelques tests maison en essayant d'être rassurant. Suivant les cas, la chute peut atteindre 3 % pour le grand public lorsque l'Hyper-Threading reste activé, contre 9 % dans le cas contraire. Pour les datacenters, les baisses oscillent entre 14 % avec HT activé et 19 % dans le cas contraire.

Bien évidemment, de nombreuses mises à jour ont été publiées suite à la découverte et la publication des failles. Chez Apple, cela passe par macOS 10.14.5 publié en début de semaine. Microsoft profite de son patch Tuesday pour déployer des correctifs pour Windows et Windows Server. Ubuntu y va aussi de son correctif, tout comme Oracle, et les annonces devraient se multiplier au cours des prochains jours.

Pour Chrome OS, Google a décidé de désactiver par défaut l'Hyper-Threading. D'autres actions seront prises dans Chrome OS 75, sans plus de détail pour l'instant. Enfin, les services en ligne tels que Amazon AWS, Google Cloud et Microsoft Azure ont également annoncé avoir mis en place des correctifs.

Sachez enfin que les chercheurs à l'origine de cette découverte proposent un outil pour vérifier si sa machine est vulnérable. Il est disponible pour Windows et Linux, avec le code source disponible dans ce dépôt GitHub (Mozilla Public License 2.0).

MDS

53 commentaires
Avatar de Edrae Abonné
Avatar de EdraeEdrae- 15/05/19 à 07:12:22

Quelqu'un saurait m'éclairer sur la façon dont le microcode est mis à jour par les màj de l'OS ?
Ça sous-entend que l'OS peut mettre à jour le firmware du CPU de façon transparente et ça m'étonne (mais j'y connais rien donc bon).

Avatar de Soraphirot Abonné
Avatar de SoraphirotSoraphirot- 15/05/19 à 07:24:29

Edrae a écrit :

De mémoire les instructions sont divisés en 3 parties :

  • une partie immuable au cœur du processeur
  • une partie chargée par le BIOS à l'allumage
  • une partie chargée par le système d'exploitation

Pour Spectre et Meltdown il y a eu des patchs côté OS et BIOS notamment.

Avatar de PSXBH Abonné
Avatar de PSXBHPSXBH- 15/05/19 à 07:45:49

How-To rapide pour l'outil proposé en fin d'article :

Sous Linux, il faut avoir CMake de disponible pour pouvoir construire le binaire. Globalement, ca se fait de la façon suivante :

git clone --recurse-submodules git@github.com:vusec/ridl.git
cd ridl
cmake .
make

Vous devriez avoir un binaire mdstool dans le répertoire courant après ça, qui vous donne la fenêtre présentée en screenshot une fois lancé.

Avatar de Torlik INpactien
Avatar de TorlikTorlik- 15/05/19 à 07:51:25

PSXBH a écrit :

How-To rapide pour l'outil proposé en fin d'article :

Sous Linux, il faut avoir CMake de disponible pour pouvoir construire le binaire. Globalement, ca se fait de la façon suivante :

git clone --recurse-submodules git@github.com:vusec/ridl.git
cd ridl
cmake .
make

Vous devriez avoir un binaire mdstool dans le répertoire courant après ça, qui vous donne la fenêtre présentée en screenshot une fois lancé.

Ils fournissent le binaire :https://mdsattacks.com/files/mdstool-linux.zip

Avatar de janiko Abonné
Avatar de janikojaniko- 15/05/19 à 07:54:42

Edrae a écrit :

Quelqu'un saurait m'éclairer sur la façon dont le microcode est mis à jour par les màj de l'OS ?
Ça sous-entend que l'OS peut mettre à jour le firmware du CPU de façon transparente et ça m'étonne (mais j'y connais rien donc bon).

Il me semble qu'avec les BIOS UEFI toussa toussa, le microcode du processeur se charge sous la forme d'un driver, un peu comme une carte graphique. Driver => on peut passer par l'OS.
:fumer:

Édité par janiko le 15/05/2019 à 07:55
Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 15/05/19 à 08:19:12

Est-ce que cela a un rapport avec la faille SPOILER qui touche tous les CPU Intel Core ?

Avatar de hwti Abonné
Avatar de hwtihwti- 15/05/19 à 08:24:55

Les processeurs Intel depuis 2011 sont touchés

Le document d'intel mentionne Nehalem, donc 2008, pas 2011.

Édité par hwti le 15/05/2019 à 08:25
Avatar de damaki Abonné
Avatar de damakidamaki- 15/05/19 à 08:25:20

Une fork de ridl en ligne de commande est dispo. J'ai jeté un coup d’œil au code et ça fait bien ce que ça dit, c'est à dire du printf dans une console au lieux d'une interface graphique.

Édité par damaki le 15/05/2019 à 08:25
Avatar de RedWave Abonné
Avatar de RedWaveRedWave- 15/05/19 à 08:28:05

Donc si on cumule l'ensemble des baisses de performance de toutes ces failles sur, disons un Core i7 de 7ème génération, on est sur du -40%? Je suis super étonné que personne n'ait encore collé un procès à Intel, surtout les datacenters dont la facture d'électricité a dû atteindre des sommets à chaque correctif...

Avatar de Edrae Abonné
Avatar de EdraeEdrae- 15/05/19 à 08:32:11

@Soraphiro @janiko

Merci ! J'en était resté au flash par disquette qui crame la machine une fois sur quatre.

Il n'est plus possible de commenter cette actualité.
Page 1 / 6
  • Introduction
  • Risque de vol de données personnelles
  • Les processeurs Intel depuis 2008 touchés, sauf quelques modèles récents
  • La valse des mises à jour a commencé
S'abonner à partir de 3,75 €