C’est maintenant au tour de Daniel Moghimi, chercheur chez Google et ex-chercheur de l’Université de Californie à San Diego, de connaitre sa petite heure de gloire, et pour Intel et ses Core de se prendre un énième camouflet en matière de sécurité, ceci peu de temps après la publication de la faille "Zenbleed" ayant affecté Zen 2 chez AMD et bien entendu en plus de toutes les autres failles ayant été découvertes ces dernières années au sein des CPU, tout autant ceux de chez Intel que de chez AMD. Parce que tous les chercheurs en sécurité sont visiblement aussi de véritables dramaturges refoulés ou ayant raté leur vocation (ou sont tous simplement excellents en marketing), la nouvelle vulnérabilité a été baptisée "Downfall", c’est-à-dire "Chute" en bon français. Mais l’exploit en lui-même se nomme "Gather Data Sampling" (GDS).
Les CPU concernés sont tous ceux des années de 2015 à 2019, autrement dit, de la 6e génération SkyLake à la 11e génération Rocket Lake et Tiger Lake, Core et Xeon. Heureusement, les puces plus récentes, telles que des familles Alder Lake, Raptor Lake ou Sapphire Rapids ne sont pas affectées (mais on finira bien aussi par leur trouver quelque chose d'ici à quelques années). Intel a communiqué sur la vulnérabilité via un bulletin de sécurité sur son site et a réservé l’entrée CVE-2022-40982, qui n’a pas encore été remplie. Intel a noté sa sévérité "moyenne". De son côté, le chercheur va présenter Downfall en direct une première fois lors de la conférence BlackHat USA aujourd’hui et une deuxième fois lors de l’USENIX Security Symposium le 11 aout. Mais son papier détaillant la faille et son fonctionnement est déjà disponible ici.
Laissons Moghami lui-même nous expliquer brièvement en quoi consiste la faille :
"La vulnérabilité est causée par des fonctionnalités d’optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres internes du matériel au logiciel. [...] Cela permet à un logiciel non fiable d’accéder aux données stockées par d’autres programmes, auxquelles il ne devrait normalement pas avoir accès. J’ai découvert que l’instruction Gather, conçue pour accélérer l’accès à des données dispersées en mémoire, divulgue le contenu du fichier de registres vectoriels internes pendant l’exécution spéculative."
Et c’est ainsi qu’il a pu démontrer le vol de clés AES 128 et 256 bits, ainsi que l’espionnage de caractères saisis par l’utilisateur et la récupération de données depuis le noyau Linux. Selon Moghami, la domination d’Intel, particulièrement dans le monde du serveur/cloud, fait que tout le monde ou presque est potentiellement à risque d’une exploitation de la faille. Toutefois, il est important de préciser que la vulnérabilité "Gather Data Sampling" affecte spécifiquement les tâches ayant recours aux jeux d’instructions AVX2 et AVX-512, qui sont avant tout utilisées en HPC (High Performance Computing).
Un correctif est déjà en chemin, il sera distribué (ou l’a déjà été) par l'intermédiaire d'un nouveau microcode, en sachant qu’Intel a confirmé que celui-ci pourra causer une réduction de 50 % des performances, ce qui est tout de même énorme, mais restera en principe limité à des charges de travail bien spécifiques, ne l’oublions pas. Et dans le cas où l’impact relevé est vraiment trop grand, Intel invite tout simplement à désactiver le microcode en question si nécessaire, assurant que l’exploitation de la faille serait de toute façon très complexe (complexité qu'une simple news peut difficilement mettre en avant) à réaliser en dehors d’un environnement contrôlé. Voici le communiqué d’Intel (traduit à la machine) :
Le chercheur en sécurité, travaillant dans les conditions contrôlées d’un environnement de recherche, a démontré le problème de GDS qui repose sur l’utilisation des instructions Gather par le logiciel. Bien que cette attaque serait très complexe à réaliser en dehors de telles conditions contrôlées, les plates-formes affectées ont une solution de mitigation disponible via une mise à jour du microcode. Les processeurs Intel récents, dont Alder Lake, Raptor Lake et Sapphire Rapids, ne sont pas touchés.
De nombreux clients, après avoir examiné les conseils d’évaluation des risques d’Intel, pourraient décider de désactiver cette mitigation via des commutateurs mis à disposition via les systèmes d’exploitation Windows et Linux ainsi que via les VMM. Dans les environnements de cloud public, les clients devraient se renseigner auprès de leur fournisseur sur la faisabilité de ces commutateurs.
Bref, il n’y a visiblement pas lieu de paniquer en ce qui nous concerne, à savoir le mainstream, le problème est bien plus vrai chez et pour les professionnels et les opérateurs de serveurs remplis de Xeon. Des benchmarks sont actuellement effectués par Michael Larabel de chez Phoronix pour déterminer l’ampleur de l’impact sur les performances. À toute fin utile, voici la liste complète officielle des CPU affectés. (Source : Downfall, Intel, Wccftech)
Corrigé 😁
Vilain troll, va 😂