Fermer le menu
 

Une faille de sécurité de dix ans dans les processeurs Intel

Nicolas Furno | | 12:15 |  54

Une grosse faille de sécurité a été découverte et elle concerne un composant que l’on retrouve dans tous les ordinateurs : le processeur. Tous les modèles x86-64 conçus par Intel depuis une dizaine d’années sont concernés par cette faille et comme il s’agit d’un problème matériel, il faudra attendre une nouvelle génération de processeurs pour la combler totalement.

Un processeur Intel. (Image Michael Saechang (CC BY-ND 2.0)) Cliquer pour agrandir

En attendant, faute de mieux, les systèmes d’exploitation devront tous être mis à jour. Une nouvelle version de Windows est attendue la semaine prochaine avec un correctif et le noyau Linux est d’ores et déjà corrigé en version 4.15. On attend encore des nouvelles d’Apple, mais le noyau de macOS devra, lui aussi, être corrigé. Puisque les autres acteurs travaillent sur le problème depuis quelques mois, on imagine que le système d’exploitation des Mac sera corrigé rapidement.

[MàJ 3/01/2018 19h14] : la dernière version en cours de macOS High Sierra corrige déjà la faille de sécurité (lire : Apple a déjà corrigé la faille Intel dans High Sierra).

Le problème, c’est que cette correction logicielle a un impact sur les performances. En moyenne, on peut s’attendre à une baisse de 5 % de la vitesse, mais dans certains cas plus rares, la chute peut atteindre 30 %. Ce n’est pas l’idéal, mais malheureusement il ne devrait pas y avoir mieux tant qu’Intel ne corrige pas le problème matériel. Et encore, il faudra changer d’ordinateur pour en bénéficier.

Le problème : un accès possible aux données du noyau

Les détails précis concernant cette faille de sécurité ne sont pas encore disponibles. Pour éviter toute utilisation abusive avant sa correction, le travail a été mené en toute discrétion, y compris pour le noyau Linux qui est pourtant open source. Dans ce cas, les commentaires explicatifs sont encore masqués et ils seront affichés à la levée de l’embargo, prévue a priori pour le courant de la semaine.

Un commentaire incomplet dans le code source du noyau Linux. Cliquer pour agrandir

En attendant, on a une idée générale de l’origine de la faille, puisque l’on sait ce qui a été effectué côté logiciel pour la combler. The Register a été le premier site grand public à dévoiler l’existence de cette faille et il donne quelques explications techniques. Autant le dire, le problème devient très vite très complexe et nous n’allons pas nous lancer dans un compte rendu détaillé.

Pour résumer, la faille permet d’accéder dans la mémoire aux emplacements réservés au kernel, le noyau qui communique directement avec le processeur. Ces données utilisées à un très bas niveau ne peuvent pas être chiffrées, alors qu'elles sont pourtant très sensibles. Si vous saisissez un mot de passe, par exemple, il se retrouvera à un moment ou à un autre dans cette mémoire, lisible par n’importe qui pouvant y accéder.

Pour protéger ces données sensibles, le plus simple est de les séparer totalement des informations utilisées par le système d’exploitation, ces dernières pouvant être protégées par un chiffrement. Cette pratique a un inconvénient toutefois : à chaque fois que le processeur doit intervenir, il y a une série d’opérations supplémentaires pour passer de l’espace mémoire « user » (celui du système d’exploitation) à l’espace « kernel » (celui du noyau).

Pour améliorer les performances, tous les systèmes utilisent une deuxième solution : un seul espace mémoire pour les deux, mais avec une distribution aléatoire des données réservées au noyau. Même s’il est théoriquement possible d’accéder aux données kernel depuis le système d’exploitation, leur positionnement aléatoire empêche concrètement tout accès et utilisation malveillante.

La solution : isoler totalement le noyau

Pour une raison que l’on ignore encore, cette mesure de protection n’est pas fiable sur les processeurs Intel produits depuis ces dix dernières années. Des chercheurs en sécurité autrichiens ont prouvé en octobre dernier qu’un programme malveillant pouvait deviner où les données kernel étaient stockées, ce qui lui permet ensuite d’y accéder et potentiellement de les exploiter. Un simple script JavaScript exécuté par un navigateur web pourrait exploiter cette faille.

Dans cette mise à jour du noyau Linux du mois dernier, ce commentaire : « Présume pour le moment que TOUS les processeurs x86 ne sont pas sûrs. » Cliquer pour agrandir

Comme on le disait plus tôt, c’est une faille de sécurité physique et Intel ne va pas rappeler tous les processeurs vendus depuis dix ans pour les remplacer. L’entreprise corrigera probablement la faille dès la prochaine génération de processeurs, mais tout le parc informatique actuel a besoin d’une solution.

Celle proposée par ces chercheurs reste ainsi du côté du logiciel et consiste à isoler totalement le noyau dans l’espace mémoire du processeur. Nommé KPTI (pour Kernel page-table isolation), le correctif consiste à séparer les données en deux blocs et limite strictement l’accès aux données du noyau. De ce fait, le positionnement des données kernel est connu, mais le système d’exploitation ne peut jamais y accéder.

Cela fonctionne parfaitement sur le plan de la sécurité, mais au prix d’une baisse des performances à attendre. De combien sera-t-elle concrètement pour les utilisateurs ? C’est encore difficile à dire, mais le noyau Linux pourra fonctionner sans la nouvelle mesure de sécurité pour ceux qui ont besoin absolument des performances et pour qui la faille ne pose pas de problème. On peut imaginer que ce soit le cas sur un ordinateur de calcul, fonctionnant exclusivement sans connexion à internet, par exemple.

Un impact surtout pour les serveurs

Ajoutons que les plus gros problèmes de performance concernent des cas assez spécifiques, comme la compilation ou encore certains usages serveurs. Pour les ordinateurs grand public, l’impact devrait rester plus limité et peut-être même invisible. Les processeurs les plus anciens devraient toutefois être les plus concernés, il faudra voir sur les ordinateurs ce que cela signifie pour les plus vieux modèles encore en utilisation.

Ce sera une autre histoire dans le monde des serveurs, où les processeurs Intel sont massivement utilisés et où la faille peut prendre une importance plus grande. Amazon comme Microsoft ont prévu de grosses maintenances en fin de semaine ou début de semaine prochaine pour mettre à jour AWS et Azure respectivement, leurs deux solutions de cloud. Cela passera par un redémarrage, une étape très lourde dans ce secteur, puisqu’elle nécessite une organisation coordonnée très précise pour éviter les interruptions de service.

Ces services sont utilisés par de très nombreux et gros acteurs et ils ont tout intérêt à corriger la faille au plus vite. Ce ne sont pas les seuls toutefois et tous leurs concurrents devront également se mettre à jour, et vite.

[MàJ 3/01/2018 13h57] : OVH, le plus gros hébergeur européen, a annoncé que le noyau Linux corrigé sera disponible dans les prochaines heures. Une partie des serveurs seront redémarrés pour appliquer le correctif, probablement dimanche prochain pour limiter l'impact négatif.

Steve Jobs accueille Paul Otellini, patron d’Intel à l’époque, sur la scène de Macworld pour annoncer la transition des Mac, début 2006. Cliquer pour agrandir

Pour en revenir aux ordinateurs, l'intégralité des Mac Intel devrait être concernée a priori, sauf peut-être les tout premiers modèles. Apple n’a pas encore réagi publiquement, on ne sait pas si seuls les modèles encore compatibles avec les dernières versions de macOS seront corrigés, ou bien si l’on pourra compter sur un correctif plus global.

Une mauvaise nouvelle pour Intel

Même si cette faille va être corrigée rapidement et même si on s’assure qu’elle n’a jamais été exploitée auparavant — ce qui est impossible, surtout avec une faille aussi vieille —, elle aura malgré tout un impact indéniable sur Intel. Le fondeur est en situation de quasi-monopole depuis des années et ce problème de conception va peut-être peser lourd sur cette réussite.

Y a-t-il un problème de contrôle qualité chez Intel ? Cet article semble indiquer que l’entreprise a réduit le nombre de contrôles et vérifications effectués en interne sur chaque processeur commercialisé. Son auteur, ingénieur chez Microsoft, a rassemblé plusieurs témoignages d’anciens employés qui montrent que la priorité a changé au fil des années, passant de la qualité à la rapidité pour sortir de nouveaux modèles et mieux concurrencer ARM, notamment sur le marché du grand public.

Cliquer pour agrandir

Puisque la faille a dix ans et puisque l’on ne connaît pas encore tout le détail, on ne sait pas exactement ce qui s’est passé. On ne sait pas non plus s’il y a un lien avec la vente massive d’actions Intel de la part de Brian Krzanich, CEO de l’entreprise. Il a vendu 245 743 actions pour un petit peu moins de 10 millions d’euros et n’a gardé que le strict minimum pour rester à sa position. Tout cela a eu lieu le 19 décembre, alors que la faille était déjà bien connue en interne. Cela pourrait n’être qu’un hasard, mais cela tombe mal rétrospectivement.

Dans l’affaire, il y a malgré tout un acteur qui se réjouit. AMD a signé en 2017 son grand retour aux processeurs grand public et l’entreprise se félicite d’être totalement épargnée par la faille, ses puces étant conçues différemment. Reste à savoir si le concurrent historique d’Intel en profitera vraiment… c’est une autre histoire.

Si le sujet vous intéresse, vous trouverez encore davantage d’explications techniques dans cet article ou encore dans celui-ci, où son auteur essaie de deviner l’explication technique derrière la faille.

Catégories: 

Les derniers dossiers

Ailleurs sur le Web


54 Commentaires Signaler un abus dans les commentaires

avatar Malouin 03/01/2018 - 13:46 via iGeneration pour iOS

@ifabG

Beuh non... Avec Steve cela ne serait pas arrivé !

avatar daffyduuck 03/01/2018 - 12:50 via iGeneration pour iOS

Et personne pour faire une class action ou au minimum râler contre Microsoft et Apple pour réduire exprès les performances processeur sans avertir explicitement les utilisateurs de la baisse des performances ? J'ai du mal à comprendre.

avatar pommedor 03/01/2018 - 12:58

Pourquoi râler auprès de tiers qui on a rajouter une couche logiciel pour palier à un problème que le concepteur ne peut pas corriger ? C'est pas MS ou apple qui ralentissent les traitement mais le correctif qui repassent derrière le cpu qui branle rien.



avatar poco 03/01/2018 - 13:59

Ce n'est que le début de l'histoire. Si tout ce que dit cet article se révèle exact, je pense que des gros acteurs vont demander des dédomagements plus que des particuliers.

Imagine tous les datas center (qui plus est avec l'explosion du Coud) remplis de milliers de PC Intel Inside (OVH, Amazon, Apple, Microsoft, Google…).

avatar Bigdidou 03/01/2018 - 14:32 via iGeneration pour iOS

@poco

Les problèmes de sécurité sont partout, c’est une vraie gangrène.
Des jouets et objets connectés, des dispositifs médicaux connectés dont on peut modifier les réglages à distance, c’est une horreur.
L’année dernière a été marquée par des ransomwares catastrophiques, qui ont par exemple bloqué le système de soins britanniques. Et il parait que ce n’était qu’un coup d’essai.
Il y a vraiment une réflexion de fond à mener, et commencer à réfléchir à isoler un grand nombre de dispositifs.

avatar Wund3r 03/01/2018 - 13:03

La faille sera t'elle comblée sur les nouveaux processeurs sortant de l'usine (Coffee Lake) ou seulement à partir de la 9ème génération ?

avatar Nicolas Furno macG 03/01/2018 - 13:24 via iGeneration pour iOS

@Wund3r

Tant qu’on ne sait pas exactement ce qu’il en retourne, c’est difficile à dire. Mais la faille étant connue depuis octobre seulement, il faudra attendre la 9e à mon avis.

avatar reborn 03/01/2018 - 13:47 via iGeneration pour iOS

@nicolasf

Donc en gros il y a une couille dans l’ASLR 🤔 ?

avatar Nicolas Furno macG 03/01/2018 - 13:51 (edité)

@ reborn :

Sans doute, entre autre.

C'est encore très flou sur ce qui se passe dans les processeurs, j'imagine qu'on en saura plus dans la semaine.

avatar françois bayrou 03/01/2018 - 14:28

Apparemment oui.
Le pire, c'est que le SIP de OSX est totalement inutile dans ce cas de figure :(

avatar niclet 03/01/2018 - 13:16 via iGeneration pour iOS

Enfin! Y est temps qu’on passe à autre chose..

avatar scanmb 03/01/2018 - 13:22 via iGeneration pour iOS

Pourra-t-on faire remplacer son processeur en AppleStore pour 29€ comme les batteries ?
Et demander une participation à Intel ?

Mode troll off

avatar cecemf 03/01/2018 - 13:45 via iGeneration pour iOS

Ça serait Apple qui aurait une telle faille ça serait partout à la TV aux journaux, les classe action law suit volerai de tout coin est la pour Intel?!

avatar Bigdidou 03/01/2018 - 13:55 via iGeneration pour iOS

@cecemf

« ça serait partout à la TV aux journaux, les classe action law suit volerai de tout coin est la pour Intel?! »

Attends un peu, je pense que ça va y être.
Si c’est exploitable par un simple javascript contenu dans une page web, c’est juste monstrueux.

avatar sachouba 04/01/2018 - 09:03

@cecemf :
Bof, sur macOS, quand on peut contourner le mot de passe admin en tapant "root", quand le mot de passe s'affiche au lieu de l'aide de mot de passe, quand l'ensemble des mots de passe du trousseau sont visibles en clair, on n'en entend pas parler dans les médias généralistes.

Il ne faut pas être parano comme ça !

avatar poco 03/01/2018 - 13:55

C'est une industrie entière qui au cours des 15-20 dernières années a amassé des fortunes considérables mais qui n'a pas pris la mesure des enjeux sécuritaires. Un seul moto le $$$

Pendant ce temps des industries laborieuses comme l'aéronautique par exemple permettent à des millions de personnes de voyager en toute sécurité dans le monde chaque année. Mais il est vrai que les marges ne sont pas les mêmes au final que celles engendrées par Intel, Apple, Microsof etc…

avatar ovea 03/01/2018 - 14:45 via iGeneration pour iOS

@poco

Puisqu'on en est à parler d'aéro-pneumatique, effectivement l'idée intéressante serait de dire de ne jamais faire confiance à un processeur dès qu'on veut avoir une expérience temps réel qui permet de prendre des décisions d'intérêt, il me semble — de l'utilisation du doigt mouillé.

Il faut considérer que la première décision serait d'avoir enfin un vrai canal de communication avec le processeur en considérant qu'il fournit des ressources dont il faut connaître à tout instant la fiabilité.
Bref, de la nécessité de pouvoir infirmer les sources … du genre :
Remonter à la batterie quand mon interface déconne pour finalement réaliser qu'à chaque mise à jour sytème ce problème se reproduit, … en quelque sorte .

L'expérience utilisateur, de fait ;)P

avatar LittleBigFrancois 03/01/2018 - 14:40 via iGeneration pour iOS

Justement, quid de l’iMac pro et son enclave sécurisée ? Rien à voir ?

avatar misterbrown 03/01/2018 - 15:17 via iGeneration pour iOS

Très intéressant ! Passionnant comment un géant peut mettre en danger le Monde.

Personnellement je ne ferai pas de maj car la sécurité de mon mac portable n'est pas si importante par rapport à 5, 10 ou 30%. De perte.
Mais du côté des serveurs et des entreprises de Cloud ça doit flipper grave.

En tout cas, longue vie à AMD !

avatar Madalvée 03/01/2018 - 15:18

Bon c'est très bien tout ça : je devais changer de Mac. Mon pactole va grandir en attendant les nouveaux processeurs.

avatar Paquito06 03/01/2018 - 16:38 via iGeneration pour iOS

“On ne sait pas non plus s’il y a un lien avec la vente massive d’actions Intel de la part de Brian Krzanich, CEO de l’entreprise. Il a vendu 245 743 actions pour un petit peu moins de 10 millions d’euros et n’a gardé que le strict minimum pour rester à sa position. Tout cela a eu lieu le 19 décembre, alors que la faille était déjà bien connue en interne. Cela ne pourrait être qu’un hasard, mais cela tombe mal rétrospectivement.”

J’crois la SEC regarde deja.
C’est dingue en ce debut d’annee toutes ces failles deja revelees. Et ca date pas d’hier. Elles auront raison de nous 🤭

avatar Bouba 03/01/2018 - 17:21 via iGeneration pour iOS

Vivement un patch pour snow Leopard ;-)

avatar adixya 03/01/2018 - 17:59

Tiens je viens de lire que le patron d’intel vient de revendre toutes ses actions un peu avant la news !

avatar thebarty 03/01/2018 - 18:22 via iGeneration pour iOS

Bon, ne cherchez plus. C’est la faute de Johnny Ive, à vouloir faire des processeurs tjs plus fins et soudés !
Ah ben non, pas cette fois.

(J’attends avec impatience que l’un des trolls habituels vienne oser cette corrélation...)

avatar françois bayrou 03/01/2018 - 18:30

C'est bizarre, pas un mot de C1rc3@0rc sur un sujet pareil
Il a fait un malaise ? Quelqu'un peut aller voir si tout va bien ?

Pages