Spoiler, une nouvelle faille de sécurité dans les processeurs Intel

Nicolas Furno |

Une nouvelle faille de sécurité a été dénichée dans les processeurs Intel. Nommée Spoiler par l’équipe de chercheurs qui l’a découverte, elle repose sur des défauts de l’exécution spéculative, exactement comme les failles Meltdown et Spectre dévoilées l’an dernier :

Spoiler n’est pas une nouvelle variante de Spectre comme il y en a déjà eu, c’est bien une toute nouvelle faille. Elle concerne tous les processeurs Intel à partir des modèles Core, c’est-à-dire qu’elle touche tous les Mac Intel à ce jour. Contrairement à Spectre, elle ne concerne qu’Intel, les processeurs x86 d’AMD et tous les processeurs Arm sont épargnés.

Photo de base : MiNe (CC BY 2.0)

Sans entrer dans les détails qui deviennent vite très complexes, indiquons simplement que cette faille exploite un défaut dans la mise en place de l’exécution spéculative créée par Intel. Pour simplifier, tous les processeurs modernes accélèrent les traitements en utilisant des techniques spéculatives qui consistent à lancer plusieurs instructions en même temps, sans attendre qu’elles soient demandées par un programme. Le processeur peut ainsi lire et écrire plusieurs informations en mémoire sans en avoir forcément besoin, mais si c’est le cas, il pourra donner l’information demandée très rapidement.

En contrepartie, ces techniques posent plusieurs problèmes de sécurité potentiels. À tout moment, le processeur a accès à des informations qui ne sont pas nécessaires et qui peuvent être sensibles, comme des mots de passe. En théorie, le programme qui s’exécute sur l’ordinateur n’a pas accès à ces informations et tout ce qui n’est pas nécessaire est supprimé en fin de processus. En pratique, toutes les failles processeurs que l’on découvre depuis l’an dernier exploitent des faiblesses dans les protections pour accéder à ces informations qui devaient rester privées.

La faille Spoiler détourne l’une des mesures de sécurité mises en place par Intel pour deviner où les informations sont enregistrées en mémoire. Une fois que cette carte de la mémoire est obtenue, un malware peut facilement récupérer toutes les informations gérées par le processeur et les exploiter à son compte. Les équipes de chercheurs qui dévoilent la faille ont utilisé des prototypes en JavaScript pour démontrer son existence. Cela veut dire qu’un code exécuté par un navigateur pourrait suffire à exploiter ce défaut des processeurs Intel. La faille ne dépend pas du système d’exploitation et elle concerne même les systèmes virtualisés, omniprésents dans le monde des serveurs.

Spoiler permet notamment de rendre des attaques anciennes nettement plus efficaces. Les chercheurs citent notamment un type d’attaque — Rowhammer, ou martèlement de mémoire en français — qui nécessitait plusieurs semaines de travail jusque-là, et qui peut être terminée en quelques secondes. Dans ces conditions, ce qui était théorique et difficile à exploiter devient une menace nettement plus sérieuse.

Photo de base : cheetleys (CC BY-NC 2.0)

Pour ne rien arranger, la solution ne sera pas facile à trouver. Comme avec Spectre, cette faille est matérielle, dans le sens où c’est un défaut de tous les processeurs installés dans nos ordinateurs depuis treize ans. Les chercheurs en sécurité estiment qu’un correctif logiciel au niveau des navigateurs et des systèmes d’exploitation ne suffira pas à bloquer totalement la faille. Intel pourra combler la faille avec une mise à jour des processeurs, mais au prix d’un impact important sur les performances. Et la vraie solution, comme avec Spectre, passera par une nouvelle génération de processeurs.

Intel a été informé en décembre dernier de l’existence de cette faille. Dans un bref communiqué, le fondeur a indiqué au site The Register qu’une correction logicielle sera possible, sans plus de précision. Intel précise par ailleurs que les protections pourront aussi venir des puces de mémoire vive, mais il n’y a aucun produit sur le marché déjà protégé.

En somme, tous les ordinateurs équipés d’un processeur Intel sont a priori touchés par cette faille Spoiler pour le moment.

avatar Akeru60 | 

+1 pour le titre !

avatar Link1993 | 

Je ne suis pas surpris. Avec les failles trouvées l'année dernière et bien médiatisée, tout le monde commence à se pencher là dessus maintenant...
C'est cassé pieds pour le parc déjà installé, mais ce n'est pas plus mal non plus j'ai envie de dire :/

avatar broketschnok | 

Maman j’ai peur ? ?

avatar fransik | 

...si avec ça Apple ne nous pond pas vraiment très bientôt un processeur maison gravé pour le coup à prix d’ami chez Intel, je serai assez surpris (et peut-être pas tout à fait le seul).
Renouvellement pour le coup différé jusqu’à l’hiver, en croisant les doigts pour au moins une mise à jour logicielle viable des processeurs sur Mac.

avatar SyMich | 

Il est probable qu'Apple ne diffuse que des mises à jour de macOS (dans sa toute dernière version seulement) comme pour Spectre et Meltdown et pas de mise à jour du microcode des processeurs meme s'il est mis à disposition par Intel...

avatar Lucas | 

Vivement les Macs ARM !

avatar oomu | 

pourquoi ?

avatar Bigdidou | 

@Lu Canneberges

« Vivement les Macs ARM ! »

On y trouvera des failles, comme ailleurs.

Après des centaines de millions d’années de patiente évolution constante notre biologie garde des failles de sécurité béantes que des virus qui n’y avaient jamais pensé jusqu’alors se mettent brutalement à exploiter.

Alors les processeurs...

C’est juste une question de timing.

avatar oomu | 

plus j'en apprends sur les travaux concernant les virus, les rétro-virus, le génome, etc, plus je suis ébahi que les mammifères tiennent debout :)

Alors les cpu...

avatar IceWizard | 

@oomu
"plus j'en apprends sur les travaux concernant les virus, les rétro-virus, le génome, etc, plus je suis ébahi que les mammifères tiennent debout :)"

Bah, c'est juste que les généticiens reptiliens sont de bons professionnels. En 30 millions d'année, ils ont le temps de débuger leurs jouets.

avatar jojostyle94 | 

Ce qui m’épate à chaque fois c’est que personne n’ai découvert ces failles avant.
Je suppose qu’Intel en trouve un certain nombres qui sont plus ou moins critiques et qu’elles ne sont jamais révélées ou minimisées, mais ce type de failles est vraiment ultra critiques, je ne comprends pas que dans leur phase de tests ils ne s’assurent pas que cette mémoire reste introuvable (je sais c’est facile à dire comme ça :) )

avatar frankm | 

@jojostyle94

Avant que ma voiture tombe en panne, je ne comprends pas elle marchait bien ! ?

avatar oomu | 

on m'a fait si souvent le coup à mon travail...

avatar oomu | 

en gros:

parce que cela a demandé des travaux académiques (des chercheurs) pour imaginer le concept de l'attaque, puis du temps pour éventuellement mettre en oeuvre, avoir des arguments et des données puis publier.

Mais surtout, ce qui avant ne faisait pas sens, le devient parfois suite à une augmentation drastique des performances, ou via l'ajout d'une autre fonctionnalité, ou ce qui était avant considéré comme difficile à mettre en oeuvre devient cataclysmique quand le Web et Javascript deviennent eux même des plateformes à haute performance.

Je veux en venir qu'en sécurité informatique, vous n'êtes pas en forcément en mesure en 2000 d'imaginer que la fonctionnalité va devenir un vecteur d'attaque en 2017.

Il y a une "progression". Et bien malin celui qui trouve.

D'ailleurs, si vous lisez le papier, les travaux précédents mis en oeuvre et le travail académique derrière vous remarquerez deux points:

- bien malins sont ces chercheurs
- cela a demandé du temps pour être mis en évidence

-
et enfin, une chose à bien comprendre.

Ces failles ne prennent pas la forme d'un "bug" où il suffit d'appuyer là où ça fait mal pour "pouf" être administrateur, style "hack" de cinéma à la Matrix ou CSI.

Non, il s'agit de démonstration en pratique qu'il est possible d'obtenir des informations sur l'état interne du processeur via un moyen détourné plus ou moins difficile et long. Dans certaines circonstance, ce temps peut être très court, permettant donc l'usage d'autres techniques, pour pouvoir monter une attaque, permettant à des logiciels d'obtenir des informations qu'ils ne devraient pas avoir.
Munis de ces informations, on peut enfin monter une montée de privilèges (pour devenir administrateur) ou le vol d'informations sensibles (clés privées par exemple).

Vous en conviendrez que rien que mon paragraphe est long à lire, et qu'il dénote qu'il faut pour pirater monter tout un scénario et piège pour mettre l'ordinateur en "condition".

En gros: oui c'est important et il faut y travailler, mais non, ce n'est pas évident, ni si facile à mettre en oeuvre. Le papier prouve qu'il est possible d'exploiter ces failles des cpus.

Et oui, c'est facile à dire comme ça.

"Je suppose qu’Intel en trouve un certain nombres qui sont plus ou moins critiques et qu’elles ne sont jamais révélées ou minimisées, mais ce type de failles est vraiment ultra critiques,"

pourquoi dites vous cela ? qu'est ce qui vous permet de dire cela d'intel si ce n'est votre préjugé ou intuition (ou désir inconscient de vivre dans un monde de fantasy avec des dragons) ? Le Complot. N'oubliez pas que le Complot n'existe que pour nuire à une personne: VOUS. (et le Oomu en est membre).

Intel communique beaucoup. Vous pouvez lire l'ensemble de leurs notes régulières sur leurs processeurs (des tonnes de pages), et fournit les outils qu'utilisent les chercheurs et sociétés spécialisées pour mettre en évidence des défauts.

Ainsi va la vie. Intel est à la fois participant et victime et coupable.

-
ha si, un dernier point, le moindre cpu moderne (et méfiez vous des articles qui disent qu'arm ou amd ne sont pas concernés.) reposent sur au bas mot quelques décennies de développement précédents.
La complexité est telle qu'aucune personne a une compréhension totale de l'ensemble d'un processeur et que des machines sont utilisées pour améliorer la machine.

En somme, un cpu sorti "aujourd'hui" aura beau être "testé" (et il l'est), il repose sur des décennies de fonctionnalités, sécurités, etc. Difficile d'imaginer qu'une décision prise parfois 15 ans avant prend une mauvaise tournure maintenant et d'y remédier sans foutre en l'air des années de travaux.

Et surtout qu'on en est parfois à exploiter des réalités physiques des composants pour trouver des chemins d'attaques.

avatar Pyr0h | 

@oomu

On est d’accord sur la majorité de ce que vous dites relativement au piratage. Seulement même si il est vrai que mettre au jour de telles attaques est un processus fastidieux qui peut prendre des années leur exploitation est simplifiée.

Dans le cas de ces vecteurs d’attaques basés sur des failles matérielles (spectre, meltdown et consorts) l’aspect mise en condition de la machine est réduit à peau de chagrin. Si bien que l’exploitation pas un site web malveillant tien plus d’attaque à la Matrix ou CSI que de la recherche dans une machine éventrée sur une table dans un labo. Et c’est bien là que ce pose le soucis : la relative facilité d’exploitation de ces failles. Même si il a fallut des années et de l’ingéniosité pour les découvrir.

avatar oomu | 

"Si bien que l’exploitation pas un site web malveillant tien plus d’attaque à la Matrix ou CSI que de la recherche dans une machine éventrée sur une table dans un labo. Et c’est bien là que ce pose le soucis : la relative facilité d’exploitation de ces failles. Même si il a fallut des années et de l’ingéniosité pour les découvrir."

non. Relisez les papiers. Oui ils démontrent que c'est maintenant faisable par javascript depuis un navigateur (chose qui va redevenir difficile via la dégradation volontaire des performances au sein de Firefox, Chrome, Safari etc)

Mais non, il faut toujours mettre en condition l'utilisateur et la machine.

Mon point est: ne vous laissez pas faire par le sensationnalisme, mais oui, il faut y travailler.

Mais surtout, je tenais à répondre au sentiment "mais comment c'est possible de laisser passer des trucs pareils ????"

je tiens à expliquer pourquoi ça passe : parce que c'est archi-complexe et qu'il a fallu de nombreux travaux et améliorations de tous les côtés pour arriver à la situation "ha ben si, c'est possible !"

D'où que mon exemple du "hack à la matrix" (où on appuie sur un bouton magique et pouf) pour caricaturer cette vision de l'exploitation de bug ou fonctionnement des processeurs.

Par exemple, le "martèlement de la mémoire" repose tout de même sur les propriétés électriques des composants de mémoire pour manipuler la charge électrique de bits adjacents. Cela paraissait improbable à l'époque

et y a pas si longtemps impossible à utiliser pour en faire un truc "utile"

mais maintenant, si on combine d'autres techniques qui font cracher à un cpu où se trouve quoi dans la mémoire, et bien la technique dit du martèlement de DRAM devient réaliste. Effectivement.

On est à un degré de sophistication vraiment extrême, avec des techniques qui ont demandé des mois rien que pour être démontrées possible et qui repose sur le fait que nous poussons toujours plus loin la sophistication et performance des composants et logiques derrières.

D'où que non, c'est pas juste "lol, ils foutent rien à Zintel ? Encore Henry le stagiaire qui a pas fait les tests ? la faute au grand capital."

Et non, elles ne sont pas "facile" à mettre en oeuvre.

Déjà, même si une attaque mise en oeuvre depuis un site web peut paraitre impressionnante, il faut monter une attaque pour que vous y alliez de votre plein grès ou en ayant manipulé votre DNS/Proxy/Routeur/Autre en amont ou simplement en vous ayant convaincu que c'est cool d'aller voir tel site. à ce propos, allez sur oomu.org, un site qui y a bon pour vous. ;)

Une technique est de réussir à pirater une régie de pub (si c'est encore faisable) pour qu'ensuite le site. Le Monde.fr, par exemple, affiche (aléatoirement) la pub piégée. C'est pas à la portée de tous ni c'est "simple", ni évident de cibler un activiste ou politicien ainsi.

Bref, passionnez vous sur le sujet et soyez vigilant, mais on est pas désarmé.

avatar a_y | 

@jojostyle94

peut-être c’est fait exprès ;-)

avatar rgillardeau | 

Édit : En somme, tous les ordinateurs équipés d’un processeur Intel sont a priori touchés par cette faille Spoiler pour le moment.

Et dire que pendant des années tout le monde ne parlait que d’intel ... j’avais une tour sous AMD ça faisait rire beaucoup de monde ...

avatar oomu | 

"Et dire que pendant des années tout le monde ne parlait que d’intel ... j’avais une tour sous AMD ça faisait rire beaucoup de monde ..."

fallait avoir une tour sous Alpha, ça faisait rire personne.

avatar House M.D. | 

@oomu

???

avatar sensass | 

Il doit surement y avoir un paquet de failles, c'est ça l'informatique des failles et des bugs et il faut faire avec. Des programmes et du matériel qui veut toujours en faire plus avec des batteries de test toujours plus écourtées, ça donne forcément plus de failles (physiquement aussi avec les claviers, écrans et autres composants internes).

Voilà peut-être pourquoi Srouji à refusé de dirigé Intel, dans un tel guêpier il a dû se dire non merci.

avatar oomu | 

"Des programmes et du matériel qui veut toujours en faire plus avec des batteries de test toujours plus écourtées"

écourtées ?

par pitié, lisez ces papiers.

Il s'agit de mise en évidence que oui, il est possible d'exploiter des principes généraux de fonctionnement de cpu pour accélérer leur traitement afin d'obtenir des informations permettant la mise en oeuvre plus rapide d'AUTRES techniques permettent d'exploiter d'autres principes du fonctionnement du cpu qui permettent d'estimer et deviner l'état interne d'un processeur malgré les interdictions et sécurités (qui marchent, c'est ça le pire), afin , enfin, d'obtenir une information permettant de pirater.

En somme: vous ne pouvez pas en vouloir à l'industrie. Ce ne sont pas de simples ""orf, René a oublié de tester la fonction "GetSecureAccessOnlyToGoodSoftware()", trop lol"

Mais des démonstrations, longues et fastidieuses qu'on en est à un tel point de performances (en particulier de javascript, qui est (était, les navigateurs vont le brider maintenant) capable d'analyse à la micro-seconde près. et sophistications que la surveillance précise d'un cpu permet de deviner son état interne.

Cela n'est pas évident du tout.

avatar sensass | 

Par pitié comprenez-moi. Je parle de manière générale, c'est pourtant clair. Pour résumé, je dis qu'en informatique la sécurité ne sera JAMAIS assuré à 100% et qu'il faut le savoir et composer avec.

Si, on peut en vouloir à l'industrie quand elle sort des iphones qui plient, ou quand elle sort une énième génération de clavier (matériel relativement simple pour elle) avec des problèmes.

Il est évident que si on nous sortait un iphone et un ios tout les 2 ans, ils seraient mieux conçus et moins bugués. Car les batteries de test seront moins écourtés.
Ce n'est pas pour rien que certains envi encore la stabilité de snow leopard.
Mais bon intégré un réseau social nativement et gagné une 2 frames par secondes sur un jeu justifies visiblement d'avoir un nouveau téléphone chaque année.

avatar oomu | 

"Il est évident que si on nous sortait un iphone et un ios tout les 2 ans, ils seraient mieux conçus et moins bugués. Car les batteries de test seront moins écourtés."

c'est hors sujet avec ce qui arrive à intel.

"Mais bon intégré un réseau social nativement et gagné une 2 frames par secondes sur un jeu justifies visiblement d'avoir un nouveau téléphone chaque année."

il va de soi que sur de la futilité je ne vais pas vous contredire, mais encore une fois ce n'est pas ce qui se passe ICI.

Après, ce que vous appelez "2 frames de gagnés", j'appelle ça de "l'optimisation, de l'économie d'énergie, du temps libéré en cpu/gpu pour une autre tâche plus intéressante".

-
Plus que de parler de Leopard le logiciel, ici il s'agit de conséquence de choix architecturaux pris y a des années, le tout associé à des réalités électriques des mémoires dites DRAM; et j'en passe.

Ce n'est pas comparable à Apple qui n'a toujours pas corrigé et amélioré les innombrables bugs du Finder et son médiocre support de cifs entre autre.

après, si je vois bien que les commentateurs veulent parler en "général", j'insiste pour revenir sur le sujet ultra-précisément, parce qu'il est édifiant et lourds d'enseignement. Et que ce seul sujet est déjà assez pour écrire des romans.

Pas besoin de +

avatar sensass | 

Ce que vous appelé optimisation, j'appelle ça bétise quasi imperceptible par 90% des utilisateurs. Si les délais de sortie des ibidules étaient rallongés, les produits matériels et logiciels arriveraient avec bien plus de maturité. Il y a encore quelques années c'était impensable d'annoncer un produit à moitié fini en disant que telle fonction arriverait plus tard dans l'année (effet bokeh par exemple). Et pourtant nous y sommes. Hérésie.

Je pense qu'Intel aurait pu anticiper à l'époque ce problème de sécurité et qu'a trop vouloir la performance c'est au détriment de quelques chose, ici la sécurité.
Au même titre qu'a trop vouloir la finesse, on se retrouve comme Apple avec des iPads, iphones pliés. Dans le fond intel et Apple ça se rejoint avec ce besoin actuel incessant de vouloir présenter un nouveau produit le plus vite.
Ce qui ma fait aller chez Apple c'est bien le fait que quand il sortait quelques chose ce n'était pas pour être les premiers mais pour présenter quelques chose de stable et fiable quitte à arriver après. Quelques choses qu'il avait éprouvé plus durement que les autres. Ca se vérifie un peu moins ces dernières années.
Enfin bref on s'écarte du sujet initial...

Pages

CONNEXION UTILISATEUR