Ordinateurs

Intel et ARM touchés par des divulgations d’attaques par canal latéral

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Plus tôt cette semaine, les chercheurs ont publié de nouvelles attaques de preuve de concept contre les processeurs Intel, y compris celles utilisant l’enclave SGX spécialisée conçue pour prévenir ce genre de problèmes. Hier, la nouvelle d’une nouvelle attaque contre les processeurs ARM a éclaté. Comprenons tout :

Tout d’abord, Intel. Les attaques par canaux auxiliaires sont vraiment le cadeau qui continue de donner, alors que les chercheurs continuent de s’appuyer sur les travaux antérieurs. Ces attaques sont impossibles à prévenir complètement. Mais les processeurs d’Intel se sont révélés plus vulnérables que ceux de ses concurrents, bien que cela puisse être dû en partie à l’attention portée à l’entreprise par opposition à ARM ou AMD. En tant qu’acteur dominant sur le marché des serveurs, les processeurs Intel sont exposés à des risques sur divers marchés auxquels les processeurs AMD et ARM sont peu (mais en croissance) exposés.

Les nouvelles attaques SGX, surnommées SGaxe et Interphonie, sont capables de pénétrer dans l’enclave SGX, bien qu’ils supposent tous les deux que le système a déjà été compromis. Bien qu’il s’agisse d’un grand bar, comme Ars Technica fait remarquer, c’est aussi le cas d’utilisation que SGX envisage littéralement et contre lequel il est censé se protéger. Cette fois-ci, les attaques ont réussi à extraire des données spécifiques — à gauche, ci-dessous, une image de la Joconde chargée dans Intel SGX, tandis que l’image de droite montre les résultats de la tentative de l’équipe de récupérer les données :

Psssssst :  Windows récupérera 7 Go de votre stockage pour corriger ses propres échecs de mise à jour

mona-lisa

CrossTalk, quant à lui, tire parti d’une fonctionnalité cachée dans les processeurs Intel connue sous le nom de tampon de mise en scène, qui est utilisée pour stocker les instructions retirées de tous les cœurs de processeur, y compris des instructions incroyablement sensibles comme RDRAND et RDSEED. Ce tampon peut même être utilisé pour lancer des attaques cross-core, ce qui n’était pas auparavant considéré comme possible avec l’Hyper-Threading désactivé. Obtenez les nombres aléatoires générés par ces instructions et vous êtes sur la bonne voie pour deviner la clé de cryptage utilisée pour sécuriser les données.

Le correctif d’Intel pour CrossTalk consiste à verrouiller le bus mémoire avant de mettre à jour le tampon de transfert et à ne le déverrouiller qu’une fois le tampon effacé. C’est une approche plutôt drastique, donc Intel ne l’active que sur quelques instructions. Encore une fois, il est peu probable que ces attaques concernent la plupart des utilisateurs finaux, mais elles pourraient concerner les centres de données et les déploiements cloud. À ce jour, à notre connaissance, aucune des attaques évoquées dans diverses déclarations sur Spectre et Meltdown n’a été déployée dans la vie réelle.

Pendant ce temps, du côté ARM, il y a des nouvelles d’un bogue de canal latéral sans nom qui affecte ces processeurs. Le projet SafeSide de Google a trouvé ce bogue et ARM publie une solution de contournement. Dans certaines circonstances, il est possible de tromper un processeur ARM pour qu’il continue à s’exécuter au-delà de ce qui devrait être un changement de flux de contrôle. Ceci est connu comme Spéculation en ligne droite, et il peut être exploité pour faciliter la fuite de données hors du CPU. Le correctif proposé par ARM consiste à insérer des séquences de barrière de spéculation immédiatement après certains changements de flux de contrôle inconditionnels. Il y a un livre blanc détaillé disponible auprès de la société.

Psssssst :  Western Digital prévoit les premiers disques durs MAMR de 16 To en 2019

Selon ARM, le risque de sécurité est faible, le problème est difficile à exploiter dans la pratique et aucun exploit pratique n’a été démontré.

Enfin, juste au cas où vous seriez mécontent qu’AMD ait été laissé de côté, il y a un nouveau groupe de correctifs x86-64 passer à Linux pour résoudre les problèmes liés aux procédures d’atténuation de l’exécution spéculative du système d’exploitation, rapporte Phoronix. Dans un cas, les performances du processeur d’AMD se dégradaient involontairement en raison de la manière dont les correctifs étaient appliqués.

Les correctifs ARM ne devraient pas avoir d’impact sur les performances, tandis que l’impact sur les performances des correctifs Intel n’a pas été caractérisé ou indiqué, pour autant que je sache. Intel n’a pas complètement corrigé SGAxe ou une faille connexe, CacheOut, bien que ses mises à jour de microcode visent à limiter la pertinence et l’applicabilité de ces attaques. Les chercheurs et Intel semblent diverger sur le degré exact d’atténuation des attaques.

Plusieurs années après Spectre et Meltdown, nous avons une situation dans laquelle les processeurs Intel continuent d’être les principales cibles de la recherche sur les canaux secondaires. Il n’est pas clair dans quelle mesure les puces AMD et ARM ont été protégées par moins de recherche sur la sécurité par opposition à une meilleure sécurité intrinsèque. Il n’est pas clair que l’une de ces attaques sera jamais utilisée dans un événement du monde réel.

En d’autres termes, il n’est pas clair dans quelle mesure vous devriez considérer ces informations comme pertinentes pour vos achats de CPU. Mon opinion personnelle est que le degré de risque sur le marché de la consommation est actuellement extrêmement limité, mais comme certains des correctifs de sécurité ont également eu des impacts sur les performances, il est nécessaire d’évaluer en permanence le comportement des processeurs Intel et AMD avec ces correctifs appliqués.

Psssssst :  IBM expédie son premier ordinateur quantique hors des États-Unis

À présent Lis:

Bouton retour en haut de la page