La valse des failles continue avec le L1 Terminal Fault : 3 nouvelles vulnérabilités découvertes |
————— 15 Août 2018 à 09h37 —— 15003 vues
La valse des failles continue avec le L1 Terminal Fault : 3 nouvelles vulnérabilités découvertes |
————— 15 Août 2018 à 09h37 —— 15003 vues
Aïe et re-aïe, voilà à peu près tout ce que l'on peut dire à l'annonce de cette nouvelle. Après la longue série Meltdown, Spectre et compagnie, on avait vu que l'exécution spéculative pouvait être à l'origine de nombreuses fuites, les instructions exécutée en avance pouvant laisser des traces plus ou moins importantes dans certains caches et registres pouvant par la suite être récupérées par un canal auxiliaire.
C'est hier que la nouvelle faille a été publiquement dévoilée. Nommée L1 Terminal Fault (L1TF) ou Foreshadow, elle se décompose en trois vulnérabilité de sévérité classée "élevées" : "SGX" (CVE-2018-3615), "OS, SMM" (CVE-2018-3620) et "VMM" (CVE-2018-3646). Toutes utilisent une mauvaise isolation des pages mémoires notées comme normalement invalide ou réservée par l'OS. Si la faute attendu a bien lieu (la donnée n'existe pas pour le programme attaquant), il se trouve que lorsque l'adresse à charger est bien présente dans le cache L1, un fois passée par la tambouille de l'exécution spéculative; des informations sont déductibles via un canal auxiliaire.
Au niveau des solutions, pas de grand miracle, même si les mises à jour des microcode et noyaux sont en théorie déjà disponibles, on commence à y être habitué. Noter quand même que les failles concernant SGX et VMM sont liées à des fonctionnalités utilisées principalement côté serveur : les extensions SGX permettent de chiffrer des données pour effectuer du calcul sécurisé dans le cloud (Ubuntu n'a par ailleurs pas besoin de correctif pour cette vulnérabilité) ; et VMM concerne une fuite lors d'utilisation de virtualisation. Par contre, les particuliers sont sensibles à la faille "OS, SMM" dans laquelle un mauvais cloisonnement entre deux processus s'exécutant sur le même cœur physique via l'Hyperthreading est utilisé.
On n'a malheureusement pas fini de réchauffer ce logo !
On notera qu'en grands précurseurs, OpenBSD avait déjà supprimé purement et simplement l'Hyperthreading de leurs distributions. Rétroactivement, la décision a de quoi faire réfléchir... A l'heure actuelle aucune information n'est encore disponible sur une éventuelle contamination des CPU AMD, dans un sens comme dans l'autre. Si les Ryzen peuvent assez logiquement être touchés par un adaptation de ces méthodes, il semblerait que ce ne soit pas le cas ; et il est de surcroît très peu probable que les générations antérieure soient affectées. En effet, les modules utilisés chez Bulldozer ne partagent pas le cache L1 entre les cœurs, les données sont donc bien contenues. Chez les bleus, c'est une mauvaise nouvelle de plus, avec tous les processeurs potentiellement touchés depuis Sandy Bridge. Cependant les nouveaux processeurs, annoncés comme disponibles d'ici la fin de 2018 devrait être exemptés de ce bug. Enfin une bonne raison de changer son 2700K ?
Un poil avant ?ML360R RGB chez CoolerMaster : AIO pour grosse config ! | Un peu plus tard ...Les 32 cœurs d'un 2990WX topent 6 GHz chacun sous azote liquide |