encore un autre dysfonctionnement spéculatif: Intel révèle une nouvelle attaque par canal latéral, conseille de désactiver l'hyper-threading en dessous des CPU 8e, 9e gen

Encore un autre dysfonctionnement spéculatif: Intel révèle une nouvelle attaque latérale, conseille de désactiver l'hyper-threading sous les processeurs de 8e, 9e génération

Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Intel a annoncé ces défauts en coordination avec l'université autrichienne TU Graz, la Vrije Universiteit Amsterdam, l'université du Michigan, l'université d'Adélaïde, la KU Leuven en Belgique, le Worcester Polytechnic Institute, la Saarland University en Allemagne et les sociétés de sécurité Cyberus, BitDefender, Qihoo360. et Oracle. Alors que certaines des parties impliquées ont nommé les quatre défauts identifiés avec des noms tels que 'ZombieLoad', 'Fallout' et RIDL, ou 'Rogue In-Flight Data Load', Intel utilise le PEGI-13 'Microarchitectural Data Sampling (MDS) )' Nom. Mise à jour le 15 mai: Intel a publié des références qui montrent l'impact sur les performances des atténuations MDS.
Mise à jour du 16 mai: Apparemment, Intel a tenté de passer le problème sous le tapis avec un généreux don aux chercheurs.

Le problème à résoudre ici, défini par le MDS assez docile d'Intel, est que, comme d'autres attaques par canal latéral, les exploits peuvent permettre aux pirates d'obtenir des informations qui étaient autrement jugées sécurisées, si elles n'avaient pas été exécutées par le biais des processus d'exécution spéculatifs du processeur. Alors que Meltdown lisait des informations sensibles qui étaient stockées en mémoire en raison des fonctions d'exécution spéculatives sur les processeurs Intel, les attaques MDS lisent les données sur les différents tampons du processeur - entre les threads, le long du chemin vers le cache du processeur, et d'autres. Les chercheurs disent que cette faille peut être utilisée pour siphonner les données du CPU à un taux qui peut s'approcher en temps réel, et peut être utilisé pour extraire de manière sélective les informations jugées importantes: que ce soit les mots de passe ou les sites Web que l'utilisateur visite sur le site. moment de l'attaque, tout va bien.


Intel dit que des changements logiciels importants seront nécessaires pour renforcer les systèmes contre cet exploit, non seulement d'eux-mêmes, mais des fournisseurs de systèmes d'exploitation et des créateurs d'applications tiers. L'une des solutions proposées est que chaque fois qu'un processeur passe d'une application tierce à une autre, d'un processus Windows à une application tierce, ou même de processus Windows moins fiables à des processus plus fiables, les tampons doivent être effacé ou écrasé. Cela signifie un tout nouveau cycle de collecte et d'écriture de données à chaque fois que vous appelez un processus différent - et vous pariez que cela porte une pénalité de performance, qu'Intel place à un `` minimum '' jusqu'à 9%.

Intel a détaillé la vulnérabilité dans son livre blanc et a admis que la désactivation de HT pourrait être garantie comme une protection contre les attaques MDS - et vous pouvez imaginer à quel point la société a dû détester pour publier une telle chose. Le HT d'Intel a été fortement touché par les failles d'exécution spéculatives répétées trouvées sur les processeurs Intel, les atténuations coûtant généralement une sorte de performance sur la technologie de traitement simultané d'Intel. Intel dit que ses ingénieurs ont découvert les vulnérabilités MDS l'année dernière et qu'il a maintenant publié des correctifs pour la faille à la fois matérielle et logicielle. Bien qu'évidemment, les correctifs logiciels devront être déployés soit sur les mises à jour du microcode, soit mis en œuvre par tous les systèmes d'exploitation, fournisseurs de virtualisation et autres éditeurs de logiciels.

Intel a également déclaré que ses processeurs de 8e et 9e générations incluent déjà les atténuations matérielles qui déjouent l'exploitation de MDS, mais les architectures précédentes de Nehalem sont vulnérables. Mais pourquoi jouer sur les attentes: vous pouvez passer un test qui a été publié par les chercheurs ici.

Les codes CVE des vulnérabilités se présentent comme tels:

  • CVE-2018-12126 Échantillonnage des données de la mémoire tampon de la microarchitecture (MSBDS)
  • CVE-2018-12130 Échantillonnage de données de tampon de remplissage microarchitectural (MFBDS)
  • CVE-2018-12127 Échantillonnage de données de port de charge microarchitectural (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Sources: Wired, MDS Attacks Test