COMPTOIR
  
register

La valse des failles continue avec le L1 Terminal Fault : 3 nouvelles vulnérabilités découvertes

Aïe et re-aïe, voilà à peu près tout ce que l'on peut dire à l'annonce de cette nouvelle. Après la longue série Meltdown, Spectre et compagnie, on avait vu que l'exécution spéculative pouvait être à l'origine de nombreuses fuites, les instructions exécutée en avance pouvant laisser des traces plus ou moins importantes dans certains caches et registres pouvant par la suite être récupérées par un canal auxiliaire.

 

C'est hier que la nouvelle faille a été publiquement dévoilée. Nommée L1 Terminal Fault (L1TF) ou Foreshadow, elle se décompose en trois vulnérabilité de sévérité classée "élevées" : "SGX" (CVE-2018-3615), "OS, SMM" (CVE-2018-3620) et "VMM" (CVE-2018-3646). Toutes utilisent une mauvaise isolation des pages mémoires notées comme normalement invalide ou réservée par l'OS. Si la faute attendu a bien lieu (la donnée n'existe pas pour le programme attaquant), il se trouve que lorsque l'adresse à charger est bien présente dans le cache L1, un fois passée par la tambouille de l'exécution spéculative; des informations sont déductibles via un canal auxiliaire.

 

Au niveau des solutions, pas de grand miracle, même si les mises à jour des microcode et noyaux sont en théorie déjà disponibles, on commence à y être habitué. Noter quand même que les failles concernant SGX et VMM sont liées à des fonctionnalités utilisées principalement côté serveur : les extensions SGX permettent de chiffrer des données pour effectuer du calcul sécurisé dans le cloud (Ubuntu n'a par ailleurs pas besoin de correctif pour cette vulnérabilité) ; et VMM concerne une fuite lors d'utilisation de virtualisation. Par contre, les particuliers sont sensibles à la faille "OS, SMM" dans laquelle un mauvais cloisonnement entre deux processus s'exécutant sur le même cœur physique via l'Hyperthreading est utilisé.

 

intel meltdown spectre inside

On n'a malheureusement pas fini de réchauffer ce logo !

 

On notera qu'en grands précurseurs, OpenBSD avait déjà supprimé purement et simplement l'Hyperthreading de leurs distributions. Rétroactivement, la décision a de quoi faire réfléchir... A l'heure actuelle aucune information n'est encore disponible sur une éventuelle contamination des CPU AMD, dans un sens comme dans l'autre. Si les Ryzen peuvent assez logiquement être touchés par un adaptation de ces méthodes, il semblerait que ce ne soit pas le cas ; et il est de surcroît très peu probable que les générations antérieure soient affectées. En effet, les modules utilisés chez Bulldozer ne partagent pas le cache L1 entre les cœurs, les données sont donc bien contenues. Chez les bleus, c'est une mauvaise nouvelle de plus, avec tous les processeurs potentiellement touchés depuis Sandy Bridge. Cependant les nouveaux processeurs, annoncés comme disponibles d'ici la fin de 2018 devrait être exemptés de ce bug. Enfin une bonne raison de changer son 2700K ?

Un poil avant ?

ML360R RGB chez CoolerMaster : AIO pour grosse config !

Un peu plus tard ...

Les 32 cœurs d'un 2990WX topent 6 GHz chacun sous azote liquide

Les 7 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un #ragoteur connecté duGrand Est, le Lundi 20 Août 2018 à 03h17  
Moi je voie un intérêt au amd fx lol pas de drm pas de faille
par Un ragoteur particuleur en Île-de-France, le Mercredi 15 Août 2018 à 12h18  
Ces failles concernant les machines virtualisées dans des environnements serveurs pro, le particulier est largement épargné et aucun hackeur ne perdra son temps précieux à hacker ce dernier pour récupérer au mieux un compte gmail ou autre quand il peut gagner des centaines de millirs de dollars en attaquant un amazon cloud.

ça ne veut pas dire qu'il ne faut pas appliquer les correctifs, mais que la précipitation est inutile, car le risque est quasi néant à court et moyen terme, donc faites les mais sans être obnubilé par ça.

et pas d'installation de patch correctif version beta à la Intel qui rollback 3 jours après parce que le remède est pire que la maladie, ou ne venez pas vous plaindre que vous n'avez pas été prévenu.
par Nicolas D., le Mercredi 15 Août 2018 à 12h12  
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes, le Mercredi 15 Août 2018 à 11h43
Ce type de phrase, j'avoue que je ne comprends pas "pouvant par la suite être récupérées par un canal auxiliaire." : comment m'en prémunir ? Je suis certain de ne pas être le seul lecteur fan de BX dans ce cas
Et dans le cas d'un install propre, on aura un protocole complet, en fonction de l'architecture utilisée pour sécuriser au mieux
Le canal auxiliaire est une méthode de récupération d'information ; cela signifie que la donnée n'est pas directement accessible mais qu'il est possible de la déduire par d'autres manipulation (pour Meltdown par exemple, il faut charger un tableau intégralement dans le cache et mesurer des temps d'accès pour voir quelle partie du cache a été spéculativement chargée (à tort !).
Pour les mises à jour, si tu parles de Windows, c'est plutôt au niveau du BIOS que ça va se jouer (pas nécessairement besoin d'une installation propre donc) ; mais on peut faire un récap de quelle mise à jour comble quoi. Par contre, puisque windows 10 ne laisse plus le choix de MaJ à installer, pas sûr que ce soit du plus pertinent
par Nicolas D., le Mercredi 15 Août 2018 à 12h07  
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes, le Mercredi 15 Août 2018 à 11h43
Franchement,avec toutes les failles dévoilées ces derniers temps, serait-il possible de faire un article relativement simple pour expliquer comment "sécuriser" à minima son PC pour un public lambda :
Ca pourrait être une bonne idée oui, mais cela se résume en fait très souvent à "faite les mises à jour" ; et au cas par cas désactiver totalement une fonctionnalité incriminée (pas sûr que ce soit utile pour des néophytes qui ne sont par conséquent que très peu impacté par les failles type meltdown/spectre par exemple.
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes, le Mercredi 15 Août 2018 à 11h43
Certaines failles nécessitent qu'on y branche une clé USB malveillante volontairement, dans le cas d'une entreprise, administration, etc... ça peut poser problème, mais dans le cas d'un particulier, il est rare qu'un pirate se pointe dans le domicile de la victime.
Là il s'agit des 13 failles d'AMD je suppose ? C'était surtout pour faire du bruit, même dans une entreprises ces failles ne peuvent être utilisées seules pour nuire à la machine ; elle permettent par contre à un éventuel virus de se cacher encore plus efficace.
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes, le Mercredi 15 Août 2018 à 11h43  
Franchement,avec toutes les failles dévoilées ces derniers temps, serait-il possible de faire un article relativement simple pour expliquer comment "sécuriser" à minima son PC pour un public lambda :
Certaines failles nécessitent qu'on y branche une clé USB malveillante volontairement, dans le cas d'une entreprise, administration, etc... ça peut poser problème, mais dans le cas d'un particulier, il est rare qu'un pirate se pointe dans le domicile de la victime.
Faire un truc simple du genre: faille x nécessite un accès physique (avec explication succinte) / faille y nécessite MaJ Windows, faille bidule, etc... En classant par type d'architecture.
Ce type de phrase, j'avoue que je ne comprends pas "pouvant par la suite être récupérées par un canal auxiliaire." : comment m'en prémunir ? Je suis certain de ne pas être le seul lecteur fan de BX dans ce cas
Et dans le cas d'un install propre, on aura un protocole complet, en fonction de l'architecture utilisée pour sécuriser au mieux
par Psycho, le Mercredi 15 Août 2018 à 10h05  
Enfin une bonne raison de changer son 2700K ?

Par un Ryzen 2
par Un ragoteur qui draille en Auvergne-Rhône-Alpes, le Mercredi 15 Août 2018 à 09h59  
Ca pue (du c..) pour Intel, surtout dans le monde des serveurs.

Ces failles sont inoffensives (et infiniment moins "rentables" pour l'attaquant qu'un simple virus) pour l'utilisateur lambda qui ne partage pas sa machine avec d'autres, mais avec les fermes de serveurs de machines virtuelles c'est une autre paire de manches !

Gageons qu'AMD (qui semble, au moins pour l'instant, épargné par la majorité de ces nouvelles failles) va tailler les croupières d'Intel chez les grands comptes d'Internet !