Ordinateurs

AMD révèle une vulnérabilité de type spectre dans les processeurs Zen 3

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

AMD a publié les détails d’une vulnérabilité de type Spectre qui affecte les processeurs Zen 3. Il est lié à une nouvelle fonctionnalité introduite par AMD avec sa dernière architecture appelée Predictive Store Forwarding (PSF). AMD n’a connaissance d’aucun code exploitant ce problème dans la nature, mais publie ces informations de manière préventive.

PSF est utilisé pour deviner quel sera le résultat d’un chargement et d’exécuter des instructions basées sur cette hypothèse. PSF s’appuie sur une amélioration des performances antérieure connue sous le nom de Store to Load Forwarding (STLF). STLF fait référence à la pratique consistant à transférer des données d’un magasin directement vers une charge sans les écrire d’abord dans la mémoire principale. Avant la fin du STLF, la CPU vérifie que l’adresse de chargement et l’adresse de stockage correspondent.

PSF s’appuie sur STLF en spéculant sur ce que pourrait être la relation entre une charge et un magasin sans attendre la fin de la vérification de l’adresse. PSF surveille les modèles d’exécution au fil du temps pour connaître les résultats probables. Une fois cela fait, il peut exécuter de manière spéculative un STLF avant de confirmer qu’il se produit. Chaque fois que nous parlons d’un processeur exécutant une opération sans vérifier si les résultats de cette opération seront nécessaires, nous faisons référence à une technique d’amélioration des performances connue sous le nom de exécution spéculative.

Tous les processeurs modernes de tous les fournisseurs exécutent des instructions de manière spéculative à un degré ou à un autre. En 2018, Intel a eu de gros problèmes de relations publiques en raison d’un ensemble de failles de sécurité appelées Spectre et Meltdown. Spectre et Meltdown ont engendré tout un genre d’attaques par canal latéral, mais la majorité de ces attaques s’appliquaient uniquement à Intel. Il s’agit de la première attaque par canal latéral de ce type que nous avons vue frapper AMD.

Selon AMD, une prédiction PSF incorrecte peut se produire pour « au moins » les deux raisons suivantes :

Psssssst :  Windows 10 est désormais actif sur 1,3 milliard d'appareils, selon Microsoft

1). Le magasin/chargement avait initialement une dépendance, mais a cessé d’en avoir une, en raison d’une modification de l’adresse du magasin ou de l’adresse de chargement.

2). Il existe un alias dans la structure du prédicteur PSF. Le prédicteur PSF est censé suivre les paires chargement/stockage sur la base d’une partie de leurs pointeurs d’instruction relatifs. AMD écrit : « Il est possible qu’une paire de stockage/chargement qui a une dépendance puisse créer un alias dans le prédicteur avec une autre paire de stockage/chargement qui n’en a pas. »

Tableau de comparaison Meltdown-Spectre

Une comparaison entre Meltdown et Spectre. Le tableau qui a tout commencé.

Le briefing de sécurité d’AMD note que la société a proposé des correctifs de sécurité pour le noyau Linux qui permettraient aux clients d’activer et de désactiver les fonctionnalités de spéculation, qui permettent à PSF de divulguer des données via une attaque par canal latéral. AMD recommande de laisser la fonctionnalité activée pour ses avantages en termes de performances et déclare que le risque d’attaque est considéré comme « probablement faible ».

Les attaques par canal latéral ne sont pas apparues comme une menace sérieuse

Lorsque Spectre et Meltdown sont apparus il y a trois ans, il n’était pas clair à quel point ils seraient un problème à long terme. À notre connaissance, aucune attaque publique n’a tenté d’utiliser ces méthodes pour exfiltrer des données. Les attaques par canal latéral sont difficiles et elles ne divulguent pas automatiquement les données que l’attaquant a réellement veut. C’est son propre problème.

Il y a environ un an, nous avons noté que les divulgations de sécurité concernant les failles du processeur (principalement, mais pas entièrement, liées à Intel) étaient devenues de plus en plus histrioniques. Dans de nombreux cas, le ton du PR/site Web de sécurité et le ton de la copie du rapport proprement dit n’avaient rien à voir l’un avec l’autre. Il est important qu’AMD divulgue ces résultats pour la même raison qu’il est important pour Intel de le faire, mais il n’y a aucune preuve que Spectre, Meltdown, Zombieload, Fallout, MDS, RIDL ou l’un des autres sont utilisés. dans le monde réel.

Psssssst :  La fonderie chinoise continentale SMIC construit son premier SoC FinFET 14 nm pour Huawei

Bien que cela puisse changer à l’avenir, le risque actuel d’attaques d’exécution par canal latéral sur les puces x86 ou ARM est très faible. Vous êtes beaucoup plus susceptible d’être ciblé par un e-mail de harponnage que de rencontrer une faille de sécurité à la suite d’une attaque par canal auxiliaire.

Maintenant lis:

Bouton retour en haut de la page