Intel et la sécurité : une faille type Meltdown sur les extensions TSX découverte, TAA |
————— 13 Novembre 2019 à 16h45 —— 13442 vues
Intel et la sécurité : une faille type Meltdown sur les extensions TSX découverte, TAA |
————— 13 Novembre 2019 à 16h45 —— 13442 vues
Après un bug dans le silicium pas vraiment rassurant, voici que la firme réalise en fait un doublé ! Hé oui, un second souci, totalement indépendant du premier, vient d’être rendu public, et concerne cette fois-ci une vulnérabilité — CVE-2019-11135 — rentrant dans la mouvance Spectre & Cie, puisque liée à l’exécution spéculative.
Nommée TAA pour Transactional Asynchronous Abort, le bousin est très proche dans son exploitation de Zombieload. Commençons par TSX : ajoutées avec Haswell, déclarées boguées et finalement disponibles depuis les versions de bureau de Broadwell, ces extensions du jeu d’instructions x86 permettent de gérer les mémoires transactionnelles. Sans trop rentrer dans les détails, l’idée de base, influencée par des travaux de recherche récents, était de laisser le hardware gérer dans une section spécifique du programme les accès concurrents à une zone mémoire partagée, et, en cas de conflit, revenir à l’état de la mémoire du début de la section puis d’exécuter un autre bout de code s’occupant de régler à la mano le problème.
Et la faille dans tout ça ? Hé bien, après un abort (arrêt infructueux de la transaction), des mécanismes d’accélération de chargements et rangements mémoires peuvent continuer leur cours, laissant des traces dans le cache. Vous connaissez la suite : un canal auxiliaire permet de retracer où se situaient les données, et ainsi par des chargements intelligents en déduire leur valeur. Notez cependant que, pour cela, il faut que la section s’arrête pour une raison asynchrone, c’est-à-dire déclenchée par un évènement externe, par exemple un conflit de ligne de cache entre thread. Pas forcément du plus facile à manipuler !
Du fait de l’utilisation des extensions TSX, seuls les CPU à partir de Broadwell sont touchés, ce qui comprend aussi les serveurs... Pas gravissime (rares sont les serveurs à laisser des droits en exécution), d’autant plus que l’exploitation de la faille n’est pas du plus simple, mais tout de même. Bien que le correctif, un nouveau microcode, apporte un correctif immédiat, il permet également de désactiver tout bonnement et simplement le support des extensions TSX. Pas vraiment une grande perte, puisqu’il s’est avéré que les applications tirant vraiment profit de cette technologie étaient extrêmement rares... mais un goût amer reste en bouche : il n’est jamais plaisant de reculer. De quoi signer l’arrêt de mort du TSX sur les générations futures ?
Des logos un peu trop vus et revus ces derniers temps....
Un poil avant ?JCC Erratum : un nouveau bug hardware chez Intel | Un peu plus tard ...Petit correctif : pour Intel, il s'agissait en fait d'un total de 77 vulnérabilités |