Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les CPU Intel depuis Skylake sont touchés par Plundervolt, une faille ciblant les mécanismes de l'overclocking,
Intel recommande de ne pas toucher aux valeurs par défaut du voltage CPU dans le BIOS

Le , par Christian Olivier

32PARTAGES

11  0 
Depuis 2018, plusieurs vulnérabilités affectant les processeurs d’Intel ont été dévoilées. Il a même été démontré que certaines d’entre elles existent depuis près de deux décennies. Ces exploits tirent parti de certains mécanismes d’optimisations implémentés dans les processeurs x86, notamment celui dit de l’exécution spéculative. Les plus connues sont probablement : BranchScope, PortSmash, Meltdown/Spectre, TLBleed et Foreshadow. Ils permettraient à un attaquant d’avoir accès et de détourner différents types de données (mot de passe, historique de navigation d’un navigateur Web, clé cryptographique…) sur un système sans être détecté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

Plus tard, un ensemble de failles de sécurité critiques étroitement liées qui affectent les CPU d’Intel a été publié. Il incluait RIDL (rogue in-flight data load), Microarchitectural Data Sampling (MDS), ZombieLoad v1, ZombieLoad v2 - à cause de qui Intel a désactivé la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 - et Fallout. La firme de Santa Clara a fait le choix d’utiliser le terme « ;Microarchitect Data Sampling ;» (MDS) pour désigner ce nouvel ensemble de failles critiques.


Récemment, un groupe de chercheurs en cybersécurité a fait état de la découverte d’une nouvelle vulnérabilité matérielle qui affecte les processeurs Intel, baptisée « ;Plundervolt ;». Ce nouvel exploit porte le nom de code « ;CVE-2019-11157 ;». Intel a, pour la première fois, été informé de l’existence de cette faille en juin 2019 dans le cadre de son programme de Bug Bounty, de sorte que la société a secrètement pu développer une solution de mitigation. Tout comme Foreshadow, Plundervolt exploite certaines faiblesses des mécanismes retrouvés au sein des processeurs x86 Intel et qui permettent à un attaquant d’exposer des données d’applications privées et d'avoir accès à des calculs pourtant sécurisés par la technologie Software Guard Extensions (SGX) développée par Intel.

Pour rappel, la technologie SGX est censée protéger la confidentialité et l’intégrité des informations et des applications sur les systèmes embarquant les CPU de la marque. Cette technologie fait partie d’un ensemble plus large de fonctionnalités que le fabricant de CPU appelle les « ;contrôles matériels pour les environnements Cloud et d’entreprise ;». Il l’explique sur son site que « ;Intel® SGX assure un chiffrement matériel de la mémoire pour isoler des parties de code et des données spécifiques d’une application dans la mémoire. Intel® SGX permet au code de niveau utilisateur d’attribuer des régions de mémoire privées (appelées enclaves), conçues pour être protégées contre les processus exécutés à des niveaux de privilèges supérieurs ;».


L’équipe de chercheurs a décrit « ;Plundervolt ;» comme un procédé permettant de compromettre la mémoire sécurisée par SGX en réduisant la tension de fonctionnement normale du processeur Intel lors de l’exécution de calculs dits protégés jusqu’à un seuil où le chiffrement de la mémoire SGX ne permet plus de protéger les données. Cela crée des erreurs qui peuvent être utilisées plus tard pour recréer des données en utilisant des techniques d’observation en canal latéral. L’attaque utilise les concepts fondamentaux derrière les attaques VoltJockey et CLKscrew.

L’équipe de chercheurs a publié un code de validation permettant de vérifier ses dires, en précisant que Plundervolt permet aux attaquants d’extraire des informations de l’enclave plus rapidement qu’avec d’autres attaques, comme Meltdown ou Spectre, entre autres.


Plundervolt nécessite des privilèges root étant donné que les logiciels qui permettent de modifier le vCore d’un processeur ont besoin d’un accès ring-0. Toutefois, il n’est pas nécessaire d’avoir un accès physique direct à la machine cible parce que l’activité malveillante peut être exécutée à distance (mais pas depuis un environnement virtualisé). Cet exploit diffère malgré tout de « ;Rowhammer ;», car il modifie l’acheminement des bits à l’intérieur du CPU avant que ces derniers ne soient écrits dans la mémoire, ce qui permet de contourner SGX. En outre, Rowhammer ne fonctionne pas avec la mémoire protégée par SGX.


La possibilité de modifier la tension et la fréquence des processeurs Intel à partir de l’OS permet d’utiliser des utilitaires dédiés à « ;l’overclocking ;». Cependant, il s’avère finalement que les individus malveillants peuvent également tirer profit de cette fonctionnalité. Plundervolt cible les mêmes mécanismes d’ajustement de tension et de fréquence des puces Intel pour permettre aux acteurs malveillants d’extraire des données de la zone qu’Intel considère comme l’une des plus sûres sur ses CPU : l’enclave SGX. Intel utilise cette zone protégée de la puce pour sécuriser les informations les plus précieuses, comme les clés de chiffrement AES. Cette zone n’est pas seulement physiquement séparée des autres mémoires à l’intérieur du CPU, elle est également protégée par un chiffrement logiciel, ce qui la rend particulièrement difficile à attaquer.


Après l’Hyperthreading et la fonctionnalité Hardware Lock Elision (HLE), les amateurs de CPU Intel devront-ils renoncer à une autre fonctionnalité de leur processeur qui s’avère pourtant importante pour l’overclocking ;? Quel serait l’impact de l’atténuation de cette vulnérabilité sur la fonctionnalité Turbo Boost des processeurs Intel ;?

Intel a publié l’avis de sécurité SA-00298 concernant cette vulnérabilité et assure travailler avec les fabricants de cartes mères pour publier rapidement des mises à jour du BIOS qui contiennent un nouveau microcode avec une atténuation contre cette vulnérabilité. La firme de Santa Clara affirme que le procédé d’atténuation exige le verrouillage de la tension dans le BIOS. Si SGX n’a pas été activé, ou si la tension du CPU est verrouillée aux valeurs par défaut via l’atténuation, le système ne serait plus vulnérable. Les processeurs Intel de 6e, 7e, 8e, 9e et 10e génération sont tous affectés par cette vulnérabilité, de même que ceux des familles Xeon E3, v5, v6, E-2100 et E-2200.

Source : PlunderVolt, Intel

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Un développeur du noyau Linux rappelle qu'à cause des failles matérielles qui affectent les CPU Intel, il faut désactiver l'Hyperthreading et s'attendre à une réduction des performances de 20 %
Intel désactive la fonctionnalité Hardware Lock Elision (HLE) sur tous ses CPU x86 à cause de Zombieload v2 et recommande en plus de désactiver RTM pour les environnements virtualisés
PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT, des CPU AMD pourraient aussi être touchés
MDS : de nouveaux exploits liés à l'exécution spéculative qui affectent les CPU Intel jusqu'à Kaby Lake et exposent les données des mémoires tampon

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 13/12/2019 à 10:50
Ou, autrement dit : il faut déjà un accès quasi totale sur la machine pour pouvoir faire des mauvaises manipulations. Je pense que si quelqu'un à ring-0, il ne s'embêtera pas à compromettre la tension
Sauf à essayer de faire cramer le CPU par exemple.

Un accès "ring-0" et le niveau de privilège "NT authority" ...c'est la même chose ?
Non, le privilège NT authority correspond à des droits sous Windows. Il s'agit de comptes système avec des droits plus étendus que les comptes administrateurs, qui ne sont censés être utilsés que par les services Windows.

Le Ring 0 ne concerne que les CPU Intel/Amd. Le ring 0 étant le mode CPU avec le plus de privilèges, le ring 3 celui à moindre privilège (les ring 1 et 2 existent mais ne sont pas utilisés). Du code en Userland tournera en ring 3, du code Kernelland tournera en partie en ring 0 quand nécessaire. Le principe étant que le ring 0 restreint les accès matériel/mémoire/fonction CPU de modification de comportement pour le code en ring3. Quand un code en userland demande un accès qu'il n'a pas, l'OS va le gérer et lui attribuer ou non le droit (exemple, ajout de mémoire dans l'espace d'adressage pour un malloc : autorisé - accès à l'espace mémoire d'un autre processus : refus d'accès).

Les failles dont il est sujet ici évoque la possibilité d'accéder à des zones normalement accessibles qu'en ring0 par du code tournant en ring 3 par la mauvaise utilisation du cache par l’exécution spéculative. Les corrections effectuées sur les OS consistent à forcer l'invalidation des caches au moment opportun, ou de ne pas utiliser celui-ci. Voilà pourquoi ces patchs ont un impact sur les performances.

Les CPU Intel et AMD réagissent différemment car même si ils sont compatibles du point de vue code machine, brochage, ils ne sont pas câblés pareil à l’intérieur et ne font pas forcément exactement les mêmes choses pour arriver au même but. Le nombre d'attaques auxquelles les deux architectures sont sensibles est assez proche (il a été évoqué 5 pour Amd et 7 pour Intel). Et rien n'empêche de supposer que les CPU Amd peuvent être sensibles à des attaques auxquelles les CPU Intel ne le serait pas.

Un processeur non x86/Amd64 gèrera différemment avec par exemple un mode superviseur avec tous les droits et un mode utilisateur avec droits restreints. Un Windows 10 ARM n'aura donc pas de ring 0.

Mais pour moi le plus gros danger vient du Intel Management Engine qui contient un Minix un tourne ring -2 voire -3. (ring -1 étant l'hyperviseur pour les fonctions de virtualisation, au dessus du ring 0). A noter qu'il existe l'équivalent chez AMD le AMD Platform Security Processor (PSP) dont on entend moins parler mais qui n'est pas forcément mieux :
In September 2017, Google security researcher Cfir Cohen reported a vulnerability to AMD of a PSP subsystem that could allow an attacker access to passwords, certificates, and other sensitive information; a patch was rumored to become available to vendors in December 2017
6  0 
Avatar de eldran64
Membre extrêmement actif https://www.developpez.com
Le 12/12/2019 à 9:40
Les processeurs Intel sont vraiment daubés niveau archi.

La différence entre Intel et AMD c'est qu'AMD corrige ses failles de sécu d'une génération à l'autre.
Avec Intel, les failles de sécu ne sont pas corrigés et en plus comme leur archi datent de Mathusalem, le nombre de génération de processeurs touché par ses failles est très important.

Bref, avec Intel, il faut fuir comme la peste leur proco.
4  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 12/12/2019 à 10:18
Citation Envoyé par Christian Olivier Voir le message
La possibilité de modifier la tension et la fréquence des processeurs Intel à partir de l’OS permet d’utiliser des utilitaires dédiés à « ;l’overclocking ;». Cependant, il s’avère finalement que les individus malveillants peuvent également tirer profit de cette fonctionnalité.
Dès que t'ajoutes une fonctionnalité ça créer des failles potentiels, du coup la phrase “La perfection est atteinte, non pas lorsqu'il n'y a plus rien à ajouter, mais lorsqu'il n'y a plus rien à retirer.” fonctionne quand on parle de technologie.

Citation Envoyé par Stérilux Voir le message
ses failles ne sont jamais mis en avant comme ce l'est pour intel.
Les processeurs Intel sont touché par plus de failles, les correctifs font perdre plus de performance aux processeurs Intel qu'aux processeur AMD, certaines failles qui touchent Intel, AMD, ARM sont plus difficilement exploitable avec les processeurs AMD et ARM, il y a plus de processeurs Intel que de processeurs AMD.

Citation Envoyé par Stérilux Voir le message
ses failles ne sont jamais mis en avant comme ce l'est pour intel.
Quand une faille touche AMD et ARM c'est dit dans l'article, Intel est touché par plus de failles que les autres.
AMD's CPUs, including the latest Ryzen and Epyc processors, are immune to:
  • Meltdown (Spectre v3)
  • Spectre v3a
  • LazyFPU
  • TLBleed
  • Spectre v1.2
  • L1TF/Foreshadow
  • SPOILER
  • SpectreRSB
  • MDS attacks (ZombieLoad, Fallout, RIDL)
  • SWAPGS
Il y a 7 attaques Meltdown et Spectre, les processeurs AMD sont affectés par 5 de ces failles, les processeurs Intel par 7 de ces failles.

===
Intel va revenir en force, il y a un gros plan qui a été lancé, la feuille de route prévoit une gravure en 1.4 nm d'ici 2029.
Si tout ce passe bien, dans 10 ans Intel va commercialisé des processeurs intéressants.
4  0 
Avatar de eldran64
Membre extrêmement actif https://www.developpez.com
Le 12/12/2019 à 10:33
Citation Envoyé par Stérilux Voir le message
J'avoue ne jamais avoir aimé intel mais quand même, tu le dis toi même, AMD corrige d'une génération à l'autre mais ses failles ne sont jamais mis en avant comme ce l'est pour intel.

Perso je regrette les CPU d'IBM et feu Motorola.
Il y a un effet "accumulation" et "sous le feux des projecteurs". Intel longtemps été le numéro 1 et a vendu des palettes de processeurs. Donc dès que les 1ère grosses failles sont apparus tout le monde en a parlé. Ensuite quand les autres sont apparus le focus est resté chez Intel.
AMD aussi a été décrié mais comme cela touchait moins de gen chez eux car leur archi est récente ET mise à jour, disons que c'est passé largement mieux.
3  0 
Avatar de LittleWhite
Responsable 2D/3D/Jeux https://www.developpez.com
Le 12/12/2019 à 22:06
Bonjour,

Je ne suis pas expert dans les failles, mais cela me semble bizarre. En réalité, les hackers qui s'intéressaient à la PS Vita au utilisée une technique similaire pour extraire des informations sensible d'une zone mémoire très protégée (permettant le chiffrement des données de la console et donc, protection anti copie et ainsi de suite).
Ici la conférence :
(à partir de la 20e minute.)

Le hacker en a fait un papier académique : https://arxiv.org/abs/1903.08102

Dans la conférence, il indique que si la tension n'est plus assez bonne, les transistors ne seront pas à la position attendue (ouvert/fermé) et du coup, le résultat est erroné.
Dans la vidéo de cette news, on voit un bit modifié dans le cas de la multiplication.

Je trouve (si je ne m'abuse pas) que ces deux travaux sont très proches et du coup, que l'attaque sur les CPU Intel :
  • ne sont pas nouvelles ;
  • ne sont pas spécifiques à Intel.


La vraie faille, c'est que l'OS puisse changer la tension du CPU et donc, si ce logiciel est non sécurisé, cela devient une opération réalisable par n'importe qui/n'importe quel programme.

Plundervolt nécessite des privilèges root étant donné que les logiciels qui permettent de modifier le vCore d’un processeur ont besoin d’un accès ring-0.
Ou, autrement dit : il faut déjà un accès quasi totale sur la machine pour pouvoir faire des mauvaises manipulations. Je pense que si quelqu'un à ring-0, il ne s'embêtera pas à compromettre la tension, il ira directement installé un keylogger ou je ne sais quel autre programmes malveillants (ou copier directement les données intéressantes).
3  0 
Avatar de Steinvikel
Membre émérite https://www.developpez.com
Le 13/12/2019 à 5:53
Un accès "ring-0" et le niveau de privilège "NT authority" ...c'est la même chose ?
1  0 
Avatar de
https://www.developpez.com
Le 12/12/2019 à 8:48
Qu’en pensez-vous ?
Qu'il est étonnant que ce soit toujours intel qui soit cité mais jamais les autres, c'est curieux
A croire que les concurrents ont tous des CPU 100% fiable/sans faille...
2  2 
Avatar de
https://www.developpez.com
Le 12/12/2019 à 9:52
J'avoue ne jamais avoir aimé intel mais quand même, tu le dis toi même, AMD corrige d'une génération à l'autre mais ses failles ne sont jamais mis en avant comme ce l'est pour intel.

Perso je regrette les CPU d'IBM et feu Motorola.
0  0