Wafer Chips

Vous reprendriez bien un peu de Spectre dans votre CPU ? Même si vous n'en voulez pas, c'est cadeau !

Cela faisait un certain temps que nous n’avions plus vu passer de failles liées à l’exécution spéculative de la série Meltdown et Spectre, c’est-à-dire des attaques abusant de la capacité du CPU à traiter des données avant d’être certain de leur exactitude. Découvertes en 2017, ces familles de faille n’ont cessé de se multiplier au fur et à mesure que des nouvelles traces de l’exécution spéculative étaient trouvées à divers endroits du CPU.

Wafer Chips

Avec le temps, nous aurions pu croire que tout avait été découvert : il n’en est rien ! En effet, des chercheurs de l’Université de Californie à San Diego ont découvert un moyen plus retors encore d’exploiter Spectre-V2 (Branch Target Injection, pour être précis), nommé « Indirector », publiée à la conférence USENIX Security Symposium, qui se déroulera en août prochain. Touchant a minima les processeurs Raptor Lake et Alder Lake, son principe réside dans la connaissance du fonctionnement interne d’une des mémoires cache utilisée dans la prédiction de branchement. Il devient alors possible de créer un processus malicieux injectant des adresses pourries dans ce cache depuis l’autre cœur logique d’un CPU HyperThreadé, permettant ainsi de casser les protections interprocessus en obtenant des informations normalement inaccessibles : pas cool !

Intel, de son côté, a accusé réception de la chose, mais juge que les protections en place sont suffisamment solides pour ne pas avoir à modifier quoi que ce soit — la méthodologie d’attaque étant trop complexe pour être utilisée en pratique. À l’inverse, les chercheurs appellent à utiliser de manière automatique le correctif IBPB visant à vider les buffers susceptible de fuiter des informations à chaque changement de contexte… ce qui n’est pas le cas sous Linux du fait d’un coût prohibitif en performance. En ce qui concerne les designs futurs, il faudra rajouter des informations au système de prédictions de branchement afin de pouvoir contrôler les permissions d’accès des zone mémoires chargées spéculativement et, ainsi, éviter les accès interdits. (Source : Tom’s Hardware)

Par ici pour le site crée pour l’occasion !

Double Doc


  • Toutes ces attaques plus théorique que pratique vont disparaitre avec la suppression du SMT, prenez des notes AMD 😀

    • Vu le coût prohibitif d'une telle idée, pas certains que ça en vaille la peine. Le SMT apporte de plus gros gain encore que leur fameux 3DVCache. Surtout en appli, pour le coup.

      Mieux vaudrait peut-être une architecture hybrid, avec des cœurs dédié à la sécurité, sans spéculation aucune, ni smt, mais pour des tâches spécifiques, clairement identifiées critiques.

       

      • d’âpres les chiffres d’Intel le gain a surface égale n'est pas si fabuleux surtout avec tous les patchs de sécurité.

3 commentaires

Laissez votre commentaire

En réponse à Some User