Depuis 2018, plusieurs vulnérabilités affectant les processeurs d’Intel ont été dévoilées. Il a même été démontré que certaines d’entre elles existent depuis près de deux décennies. Ces exploits tirent parti de certains mécanismes d’optimisations implémentés dans les processeurs x86, notamment celui dit de l’exécution spéculative. Les plus connues sont probablement : BranchScope, PortSmash, Meltdown/Spectre, TLBleed et Foreshadow. Ils permettraient à un attaquant d’avoir accès et de détourner différents types de données (mot de passe, historique de navigation d’un navigateur Web, clé cryptographique…) sur un système sans être détecté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.
Plus tôt cette année, un ensemble de failles de sécurité critiques étroitement liées qui affectent les CPU d’Intel a été publié. Il incluait RIDL (rogue in-flight data load), Microarchitectural Data Sampling (MDS), ZombieLoad et Fallout. La firme de Santa Clara, de son côté, a fait le choix d’utiliser le terme « ;Microarchitect Data Sampling ;» (MDS) pour désigner ce nouvel ensemble de failles critiques. Plus récemment, une nouvelle variante de la vulnérabilité Zombieload a été exposée au grand jour et il a été établi que toutes les microarchitectures de processeurs x86 d’Intel depuis 2013 sont vulnérables à ce nouvel exploit portant le nom de code « ;CVE-2019-11135 ;» ou « ;Zombieload v2 ;» ou faille TAA. Cette nouvelle variante porte à cinq le nombre de vulnérabilités incluses dans la famille MDS telle que définie par Intel. Malheureusement, il n’existe à l’heure actuelle aucune protection matérielle implémentée directement au niveau des processeurs x86 du fondeur américain qui permettrait de se prémunir contre Zombieload v2.
Alors que Cascade Lake, la dernière microarchitecture CPU x86 d’Intel ciblant le marché du HEDT, est censée être immunisée contre Zombieload V1, il a été rapporté que cette microarchitecture CPU est toujours sensible à « ;Zombieload v2 ;». De ce fait, CVE-2019-11135 peut compromettre la sécurité de toutes les plateformes basées sur Cascade Lake qui n’ont pas reçu les patchs de sécurité récemment publiés par la firme de Santa Clara. Ces patchs de sécurité ciblent le logiciel embarqué ou microcode des cartes mères prenant en charge les processeurs Cascade Lake et devraient être distribués par les fabricants de ces cartes sous forme de mises à jour du BIOS. Signalons au passage que les puces x86 d’AMD, notamment celles dérivant de l’architecture Zen, sont intrinsèquement immunisées contre Zombieload v2.
La stratégie d'Intel vis-à-vis de Zombieload v2
Zombieload v2 affecte tous les processeurs d’Intel supportant le jeu d’instruction TSX (Transactional Synchronization Extensions), soit toutes les puces depuis la génération Haswell. La technologie Intel TSX est une extension du jeu d’instructions de l’architecture x86 qui ajoute la prise en charge de la mémoire transactionnelle matérielle afin d’améliorer les performances des logiciels multithreadés. Elle a deux sous-fonctionnalités : Restricted Transactional Memory (RTM) et Hardware Lock Elision (HLE). Selon Intel, le CVSS (Common Vulnerability Scoring System) de cette nouvelle faille est de 6,5.
L’entreprise propose deux procédures d’atténuation du TAA (TSX Asynchronous Abort). L’une se traduit par l’ajout du Model Specific Register (MSR) IA32_TSX_CTRL qui permet de désactiver RTM seul ou RTM et HLE en même temps. L’autre est basée sur les anciennes solutions de mitigations de MDS et permet de supprimer les données périmées présentes au niveau du CPU par le biais d’une instruction VERW qui efface tous les tampons de la puce. Il semble, par ailleurs, que l’application du nouveau patch de sécurité d’Intel « ;désactive inconditionnellement ;» la fonctionnalité HLE des CPU cibles qui reste malgré tout listée comme une fonctionnalité présente. Intel recommande non seulement la désactivation de HLE, mais aussi celle de RTM pour les environnements virtualisés.
Comme l'a récemment souligné un développeur du noyau Linux, il faut rappeler qu'à cause des failles matérielles qui affectent les processeurs Intel et des différentes solutions de mitigation publiées par la firme de Santa Clara, il est recommandé aux utilisateurs, professionnels et entreprises soucieux de la sécurité de leurs données de désactiver la technologie Hyperthreading sur leurs systèmes basés sur des processeurs Intel. Par ailleurs, ils doivent tous s'attendre à une réduction des performances - de l'ordre de 20 % environ (jusqu'à 40 % dans certains cas) - sur les systèmes basés sur les processeurs Intel sensibles à ces différents exploits. La découverte de nouvelles vulnérabilités matérielles comme Zombieload v2 et la publication de nouvelles mesures d'atténuation ne fera probablement qu'aggraver ces désagréments.
Source : Intel, Linux Kernel
Et vous ?
Qu’en pensez-vous ?
Voir aussi
MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu'à Kaby Lake et exposent les données des mémoires tampon
Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT. Des CPU AMD pourraient aussi être touchés
Intel désactive la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 à cause de Zombieload v2
Et recommande en plus de désactiver RTM pour les environnements virtualisés
Intel désactive la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 à cause de Zombieload v2
Et recommande en plus de désactiver RTM pour les environnements virtualisés
Le , par Christian Olivier
Une erreur dans cette actualité ? Signalez-nous-la !