COMPTOIR
register

SWAPGS : Intel encore dans ses tares d'exécution spéculative

Depuis les fameux Spectre et Meltdown, nous avons appris que si les CPU - chez Intel en particulier - sont véloces, c'est parfois au détriment de la sûreté de nos données. En effet, de par un mécanisme appelé exécution spéculative, le processeur va lire et exécuter des instructions à l'avance, dans le but d'aller toujours plus vite. Sauf que si le bouzin est allé plus vite que la musique, il faut nettoyer les trace laissées derrière, et c'est là que le bât blesse.

 

Au niveau technique, c'est encore le prédicteur de branchement qui est en cause, utilisé conjointement à une instruction : SWAPGS (d'où le nom !). Utilisée lorsque le kernel reprend la main, cette dernière permet tout simplement de sauvegarder le contenu du registre GS afin de le remplacer par des informations utilisées par le kernel, en l'occurrence les adresses de la pile du noyau sur Linux. Sauf que, pour des raisons de performances également, tous les appels du noyau n'ont pas besoin de ces adresses : il y a donc une condition qui permet de vérifier si SWAPGS est nécessaire. Vous le sentez venir, la spéculation peut mener à une utilisation de l'ancien registre GS, et ainsi fuiter des données récupérables par canal auxiliaire par une application qui n'aurait que des droits utilisateurs limités, voire une machine virtuelle... La sauce Spectre habituelle !

 

Pour le moment, la preuve de concept élaborée par des chercheurs de Bitdefender n'a fonctionné que sur des CPU Intel, et seulement sur les versions 64-bit : de quoi remonter jusqu'à au moins Sandy Bridge. Un bon point pour AMD, qui communique par ailleurs sur une impossibilité d'exploitation de la faille sur son architecture, et pour cause : aucune spéculation n'est faite en interne sur la valeur du registre GS. Pour ce qui est des correctifs, tout est déjà en place dans Windows et Linux - la faille date d'un an, mais n'est révélée que dernièrement pour des raisons de sécurité, justement. Pour ce qui est des performances, Phoronix a testé au moyen d'un noyau Tux intégrant les correctifs, et les pertes s’élèvent à quelques pourcents : pas de quoi s'affoler... Mais c'est toujours ça de gagné pour la concurrence, Zen2 étant déjà remarquable sans cela. Il reste également la question de la correction d'Ice Lake à ce niveau, Intel n'ayant pas encore communiqué à ce sujet. Meltdown, un spectre qui n'en finit décidément plus de s'abattre sur les CPU bleus !

 

intel r1200gs cdh

C'est ici pour swapper sa GS ?

Un poil avant ?

RX 5700 XT customs : EVOKE et Red Devil (re)viennent aussi à la charge !

Un peu plus tard ...

Nouveaux Xeons : Cooper Lake, tu es déjà là ?

Les 22 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur RGB embusqué, le Mercredi 14 Août 2019 à 10h01  
par lerevolteur83, le Jeudi 08 Août 2019 à 10h57
Pendant des années intel a fait croire que ses processeurs étaient largement meilleurs (ils le sont sans doute mais moins qu'avec l'exec spéculative), aujourd'hui on comprend pourquoi.
Amd n'a jamais rien dit mais on peut se demander s'ils étaient effectivement au courant de ce genre de faille ?
Deja non, ni AMD ni Intel ne pensaient que ce genre de failles étaient possible dans la réalité. Quelques personnes avaient émis des hypothèses et fait des tests, mais rien de fonctionnel.

En suite Intel n'était pas au dessus de AMD parce-que ils ont été "plus négligeant", il n'ont pas vendu au détriment de la sécurité, personne ne pensait ça possible.

Par contre, le fait que Intel ai inclue plus d'optimisation à base de spéculation fait qu'ils ont plus de failles aujourd'hui.

Sinon par rapport à la question : faut-il activer les mitigations?

De fait, la probabilité de voir ces failles exploités sur desktop est très faible. Il y a plein de failles beaucoup plus simple à mettre en place et qui espionne bien plus rapidement. Donc ce n'est pas forcement utile non. Par contre pour une workstation du boulot c'est mieux car les entreprises peuvent être visé, et pour une machine de calcul hors ligne c'est pas utile pas contre.
par fb10e15e96d8, le Jeudi 08 Août 2019 à 18h21
Un programmeur qui ose dire que c'est inutile de mettre a jour des logiciels afin de combler des failles ?
Il ne dit pas de pas mettre à jour, il dit que c'est pas utile d'activer certaine option de secu..

Un systeme a le niveau de sécurité de son maillon le plus faible, il y a des maillons bien plus faible que ces failles dans ta machine.
par JoeBar, le Lundi 12 Août 2019 à 12h12  
par fb10e15e96d8, le Lundi 12 Août 2019 à 11h12
Tu vois, grace à un truc comme ÇA (Où un autre du même genre peu importe), un mec peut prendre la main sur ton PC, et comme tu n'appliques pas les patchs, peut lancer tranquillement un programme qui s'occupera, en tâche de fond, de récupérer tes clefs de chiffrement et autres informations de sécurité mises en cache dans ton processeur.

Pendant ce temps, tu te crois en sécurité en ne surfant pas sur les sites de pron avec ton navigateur à jour.
J'avais lu que c'était assez dur à mettre en place et qu'il y avait une marge de manœuvre très mince pour le hacker et pour exécuter du code arbitraire derrière (le seul truc dangereux pour une machine perso je pense).
Après j'ai pas passé des heures à feuilleter, mais j'avais lu qu'avec les contraintes nécessaires, un utilisateur lambda ne craignait pas grand chose.
par fb10e15e96d8, le Lundi 12 Août 2019 à 11h12  
par JoeBar, le Lundi 12 Août 2019 à 10h27
Moi perso, RAF, j'ai désactivé toutes les mitigations, avec un navigateur bien verrouillé et sans aller sur des sites de boules, je me sens bien protégé
Tu vois, grace à un truc comme ÇA (Où un autre du même genre peu importe), un mec peut prendre la main sur ton PC, et comme tu n'appliques pas les patchs, peut lancer tranquillement un programme qui s'occupera, en tâche de fond, de récupérer tes clefs de chiffrement et autres informations de sécurité mises en cache dans ton processeur.

Pendant ce temps, tu te crois en sécurité en ne surfant pas sur les sites de pron avec ton navigateur à jour.
par JoeBar, le Lundi 12 Août 2019 à 10h27  
Moi perso, RAF, j'ai désactivé toutes les mitigations, avec un navigateur bien verrouillé et sans aller sur des sites de boules, je me sens bien protégé

Non sérieux, quand on voit les conditions pour se faire exploiter la faille, à part sur un ordi de boulot, aucun risques selon moi.
par pascal2lille, le Samedi 10 Août 2019 à 21h13  
Heu, c'est pas la moto de illuin ?
par Un ragoteur de transit embusqué, le Samedi 10 Août 2019 à 05h59  
La BMW GS, aussi appelé Grosse Salope par les motards, c'etait pour cette ref la photo ?
par Un ragoteur qui pipotronne d'Occitanie, le Jeudi 08 Août 2019 à 22h01  
par Un ragoteur qui pipotronne d'Occitanie, le Jeudi 08 Août 2019 à 21h58
Même si je doute que ça concerne les PC desktop de mesdames et messieurs tout le monde, j'imagine qu'on nous charge ses mises à jour dans la fournée Windows 10 habituelle.
Je me répond pour la première phrase pour éclairer ceci : je comprends bien que les failles concernent tous les PC Intel vendu depuis 2011. Mais je doute que ça soit les cibles prioritaires d'attaques, contrairement à des PC d'entreprises ou de datacenter.
par Un ragoteur qui pipotronne d'Occitanie, le Jeudi 08 Août 2019 à 21h58  
Même si je doute que ça concerne les PC desktop de mesdames et messieurs tout le monde, j'imagine qu'on nous charge ses mises à jour dans la fournée Windows 10 habituelle.

Tout ça c'est bien beau, mais du coup quand est-ce que la màj a été intégré dans nos Windows ? Et est-ce une perte de performance qui peut se sentir sur une utilisation quotidienne classique de mesdames et messieurs tout le monde ?

Si mon Skylake est censé revenir au niveau de performance d'une architecture dérivée de Bulldozer une fois tous les correctifs reçu, ça serait un peu la lose comme on dit (le prix de départ n'était pas le même )
par Ideal, le Jeudi 08 Août 2019 à 19h35  
par fb10e15e96d8, le Jeudi 08 Août 2019 à 18h21
obligatoirement
sécurités
ton
Pas compris votre post
par L'Ours, le Jeudi 08 Août 2019 à 18h42  
On évite de partir en bataille personnelle.

Y a moyen de faire cette conversation de manière constructive, et j'ai bien envie d'entendre les arguments de chaque parti.
Mais faites gaffe à rester respectueux et à ne pas nous forcer à fracasser le bouton "supprimer"
par fb10e15e96d8, le Jeudi 08 Août 2019 à 18h21  
par Un programmeur pas en Nouvelle-Aquitaine, le Jeudi 08 Août 2019 à 17h06
Si vous ne croyez pas un programmeur avec 40 ans d'expérience ...
Un programmeur qui ose dire que c'est inutile de mettre a jour des logiciels afin de combler des failles ?

Question : Qui fabrique les logiciels dont on découvre chaque jour qu'il contiennent des failles ?

Ne serais-ce pas le programmeur ? Ce même programmeur qui dit qu'on est 'protégé' si on utilise un navigateur à jour, mais qui oublie que ce navigateur contient obligatoirement d'autres failles qui seront peut être utilisées pour outrepasser les sécurités mises en place pour tenter de mitiger les failles du processeur.

Que tu ne veuilles pas mettre ton système a jour de peur de perdre quelques %%%%%, soit ! Mais n'induis pas en erreur les autres en leur faisant croire que ne pas se protéger est sans danger !!!

Parce que tu ne sais pas quelle faille sera exploitée demain ...
par Un programmeur pas en Nouvelle-Aquitaine, le Jeudi 08 Août 2019 à 17h06  
par fb10e15e96d8, le Jeudi 08 Août 2019 à 16h36
Comment peut on oser conseiller de telles aberrations sur un site traitant d'informatique !!!
Ce n'est pas parce que vous écrivez en gras que cela donne la moindre valeur à votre point de vue (dénué de tout argument).

Si vous ne croyez pas un programmeur avec 40 ans d'expérience, cela vous regarde. Les sites comme celui-ci permettent justement à des personnes expérimentées d'en côtoyer d'autres, qui le sont moins (voire pas du tout, si je considère votre réaction).

Si les seconds font fi de l'expérience des premiers, ils perdent simplement une bonne occasion d'apprendre.

Plutôt que d'agiter des menaces imaginaires (les informations bancaires stockées sur votre ordinateur n'ont rien à craindre de ces failles, au contraire des virus et autres malwares que vous chopperez facilement malgré vos mises à jours scrupuleuses), essayez d'approfondir le problème.

Commencez par lire le papier original des découvreurs de Spectre, et apprenez-y comment construire un canal parallèle.

Vous verrez qu'il faut à l'attaquant des conditions qui ne sont plus remplies si:
- vous ne fournissez pas la possibilité à l'attaquant d'exécuter du code natif (pas de compte shell local, pas de VM).
- les logiciels que vous utilisez (navigateur, lecteur PDF, suite "office" ) et qui intègrent un langage de script ne fournissent pas (via ce langage) de primitives (fonctions) de chronométrage d'une résolution suffisante (car il faut mesurer la différence de temps d'exécution de tout petits morceaux de code: au dessus de la microseconde de résolutions, le canal parallèle ne peut obtenir des informations exploitables).