Un bug matériel chez Intel : 10 ans de processeurs impactés (MAJ) |
————— 03 Janvier 2018 à 18h30 —— 34385 vues
Un bug matériel chez Intel : 10 ans de processeurs impactés (MAJ) |
————— 03 Janvier 2018 à 18h30 —— 34385 vues
MAJ (04/01/2018) : Le patch d'AMD a été pris en compte, aucune perte de performances pour les rouges !
Grave nouvelle aujourd'hui ! Tous les processeurs Intel récents - c'est à dire produits sur ces dix dernières années - seraient affligés d'un bug hardware affectant la gestion de la mémoire virtuelle dédiée au noyau. Cette dernière est habituellement restreinte pour les processus utilisateurs, seul le kernel du système d'exploitation ayant les permissions nécessaires à y régner en maître. Pour les amateurs du pingouin, il s'agit d'une sécurité au niveau même du processeur, séparée du droit root (si si, même "sudo" n'y changerait rien !).
Cette zone permet (en théorie) des interactions plus fluides lors des changements de contexte entre les programmes et le noyau (par exemple lors des appels systèmes, très présent pour les entrées/sorties disques). Or ce bug permettrait à des programmes non autorisés de venir trifouiller dans cette zone interdite. La racine du problème résiderait dans des chargements mémoires réordonnées mal exécutés (les processeurs x86 étant Out-of-Order, l'ordre d'exécution des instructions n'est pas le même que celui spécifié par le programme, mais cela est normalement transparent aux yeux de tous... hors débordements). Entre le moment où l'instruction de lecture frauduleuse est soumise et celui où une exception est levée, lorsqu'un réordonnancement a lieu, le CPU effectuerait bien la lecture, bien que la valeur ne soit pas directement accessible par le pirate. La première découverte du problème datant de juillet et ne testant pas les attaques une fois la lecture effectuée, une exploitation plus poussée a pu être produite, justifiant les remous actuels.
Un patch du noyau Linux a été déployé, s'appliquant également aux versions plus anciennes, un fait rare méritant d'être souligné. L'histoire aurait presque pu s'arrêter à l'intégration du patch, mais il se trouve que ce dernier inflige une baisse de performance conséquente, de l'ordre de 7 à 25% selon les applications ! Et comme il s'agit d'un défaut matériel, ceci concerne malheureusement autant Linux que Windows ou OS X. Ouch, ça fait mal, mais que de bonheur pour AMD, ce dernier n'étant d'après les premières informations pas affecté par la faille. A noter que seules les applications effectuant des entrées/sorties massives sont significativement impactées, il y a donc peu de casse côté gaming. Pour ce qui est du segment serveur, c'est une autre histoire... Microsoft a également été très réactif, un patch ayant été appliqué dès novembre (une excuse de plus si votre ordi ralentit !).
Vous allez voir, je vais le réparer moi ce CPU !
Mais pas si vite ! Du fait de la nature même de la faille, rien n'exclut la découverte d'un trou similaire chez AMD - leurs CPU sont également Out-of-Order - qui n'est donc a priori pas totalement sauf, principe de précaution oblige. C'est probablement la raison pour laquelle, à la surprise de tous et au grand dam des rouges, le patch Linux a ratissé large et inclut en fait tous les processeurs x86 sans discrimination de marque, comme le révèle ce commentaire :
Assume for now that ALL x86 CPUs are insecure
Vous pensez bien que la joie n'est pas à son comble chez amédé, leur requête de modifications étant restée vaine jusqu'à présent, malgré une architecture en théorie distincte du géant bleu. Se pourrait-il qu'Intel joue de son influence pour ne pas être le seul perdant de l'histoire ? (sources diverses via HFR)