COMPTOIR
  
register

L'après Meldown-Spectre : sans changement majeur, on est foutus ?

Si le chaos qui a suivi la découverte des failles Meltdown et Spectre est désormais de l'ordre du passé, les vulnérabilités existent toujours bel et bien : on en voyait toujours les conséquences dans le noyau Linux en novembre 2018, mais il ne s'agit encore que de la partie émergée de l'iceberg. En effet, les correctifs au goût de patch rustine sur les CPU dont le design était déjà établi au moment de la communication des failles est une chose ; construire de nouvelles solutions robustes en est une autre.

 

Oui, mais le souci est que les nains ont creusé trop profond et avec trop d'avidité les architectures se sont améliorées sans se soucier de ces aspects sécuritaires, à tel point qu'une bonne remontée de pendule serait nécessaire. Ce n'est pas vraiment une nouvelle fracassante puisqu'il s'agissait déjà des conclusions préliminaires suivant la mise à disposition du public desdites failles. L'information provient droit de chez le Projet Zero de Google, l'équipe de recherche du géant visant à repérer et à informer toutes les grandes boites des nouvelles technologies de failles exploitables par des pirates. Petite parenthèse, mais sans vouloir tomber dans la paranoïa, sa création remonte à 2014 dans un contexte post-Snowden, et il est aisé de tirer un lien entre cette chasse aux bugs et la présence présumée de backdoors intentionnellement laissés ouverts dans des logiciels stratégiques, le tout pour des raisons éminemment politiques.

 

sedorrhoide

Sinon, pour votre sécurité / vie privée, le comptoir a un autre remède...

 

Et - tristesse - cela ne risque pas de changer de sitôt côté attaque par canal auxiliaire. Après une modélisation de logique formelle bien poussée des états d'un processeur (en prenant en compte les différentes améliorations implémentées jusqu'alors), les chercheurs ont conclu que la séparation grandissante entre une implémentation hardware toujours plus complexe et son fonctionnement toujours plus invisible aux yeux des programmeurs a entraîné le floutage complet des frontières sémantiques nécessaires à la sécurité informatique. En clair : plus personne ne possède une vue d'ensemble de l'intérieur de nos procos, et comme chaque boite noire, pas facile de garantir quoi que ce soit sur les cas tordus permettant d'exploiter les comportements non prévus par les concepteurs.

 

Serait-ce là l'occasion d'abandonner les vieilles casseroles du x86 et repartir sur un nouveau jeu d'instructions RISC, voire même un VLIW - une sorte de gros processeur dont les macro-instructions sont simplement un nombre fixé d'opérations simples effectuées en parallèle ? Dans les deux cas, la qualité du code généré par le compilateur deviendrait plus crucial encore qu'actuellement - car il devra en quelque sorte remplacer le reorder buffer permettant aux CPU actuels out-of-ordrer d'exécuter les instruction dans un ordre qui l'arrange, tant que ça va vite. Or, les développeurs comme les fondeurs ne sont pas enthousiastes à l'idée de changements brusques, ne serait-ce que pour des raisons de rétrocompatibilité ; mais quitte à repartir tabula rasa, autant faire les choses bien. Les signes d'une évolution dans ce sens sont encore subtils, mais pas invisibles : citons les tentatives d'ARM de rentrer dans le marché PC, ou encore les récentes innovations côté RISC-V. Néanmoins, ni l'un ni l'autre ne peut se vanter de résultats probants aujourd'hui, preuve que même structurellement inadapté aux besoins actuels, le x86 a encore de sacrées années devant lui.

 

Pour un futur à moyen voire court terme, les seules protections efficaces - au détriment, malheureusement, des performances - se situent dans un cloisonnement grandissant des zones mémoires manipulées par les programmes et des instructions de mesures précises de temps d'accès. Avec l'explosion du JavaScript, l’exécution de code non contrôlée sur votre machine est devenue extrêmement aisée (il suffit d'une page web), c'est pourquoi la séparation des processus doit également se faire au sein même des logiciels : par exemple Site Isolation, une fonctionnalité apportée sur Chrome par la version Ordre 66 dans la foulée de la folie Spectre, encore en développement chez Mozilla - rassurez-vous, un autre moyen de mitigation a bien été implémenté depuis le temps. Ça prendra du temps, mais on va finir par arriver à les boucher ! ! (Source : Techspot)

 

 
intel meltdown spectre inside
Un poil avant ?

Turinganic : le bateau GTX 1660 Ti prend l'eau, ça fuit de partout !

Un peu plus tard ...

Un mulot et un piano de plus chez MSI

Les attaques par canaux auxiliaires seraient indissociables des architectures actuelles selon des chercheurs de Google.

temps de concentration afin de cerner l'ensemble des subtilités de ce billet 3 minutes

Sur le comptoir, au ~même sujet

 
 
 



Suivez-nous sur G.Actualités
Les 16 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !