COMPTOIR
register

Intel et la sécurité : une faille type Meltdown sur les extensions TSX découverte, TAA

Après un bug dans le silicium pas vraiment rassurant, voici que la firme réalise en fait un doublé ! Hé oui, un second souci, totalement indépendant du premier, vient d’être rendu public, et concerne cette fois-ci une vulnérabilité — CVE-2019-11135 — rentrant dans la mouvance Spectre & Cie, puisque liée à l’exécution spéculative.

 

Nommée TAA pour Transactional Asynchronous Abort, le bousin est très proche dans son exploitation de Zombieload. Commençons par TSX : ajoutées avec Haswell, déclarées boguées et finalement disponibles depuis les versions de bureau de Broadwell, ces extensions du jeu d’instructions x86 permettent de gérer les mémoires transactionnelles. Sans trop rentrer dans les détails, l’idée de base, influencée par des travaux de recherche récents, était de laisser le hardware gérer dans une section spécifique du programme les accès concurrents à une zone mémoire partagée, et, en cas de conflit, revenir à l’état de la mémoire du début de la section puis d’exécuter un autre bout de code s’occupant de régler à la mano le problème.

 

Et la faille dans tout ça ? Hé bien, après un abort (arrêt infructueux de la transaction), des mécanismes d’accélération de chargements et rangements mémoires peuvent continuer leur cours, laissant des traces dans le cache. Vous connaissez la suite : un canal auxiliaire permet de retracer où se situaient les données, et ainsi par des chargements intelligents en déduire leur valeur. Notez cependant que, pour cela, il faut que la section s’arrête pour une raison asynchrone, c’est-à-dire déclenchée par un évènement externe, par exemple un conflit de ligne de cache entre thread. Pas forcément du plus facile à manipuler !

 

Du fait de l’utilisation des extensions TSX, seuls les CPU à partir de Broadwell sont touchés, ce qui comprend aussi les serveurs... Pas gravissime (rares sont les serveurs à laisser des droits en exécution), d’autant plus que l’exploitation de la faille n’est pas du plus simple, mais tout de même. Bien que le correctif, un nouveau microcode, apporte un correctif immédiat, il permet également de désactiver tout bonnement et simplement le support des extensions TSX. Pas vraiment une grande perte, puisqu’il s’est avéré que les applications tirant vraiment profit de cette technologie étaient extrêmement rares... mais un goût amer reste en bouche : il n’est jamais plaisant de reculer. De quoi signer l’arrêt de mort du TSX sur les générations futures ?

 

intel meltdown spectre inside

Des logos un peu trop vus et revus ces derniers temps....

Un poil avant ?

JCC Erratum : un nouveau bug hardware chez Intel

Un peu plus tard ...

Petit correctif : pour Intel, il s'agissait en fait d'un total de 77 vulnérabilités

Les 27 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Thibaut G., le Samedi 23 Novembre 2019 à 08h02  
si vous n'arrivez pas à parler correctement, qui plus est en étant TOTALEMENT HS sur un sujet de failles, abstenez-vous de répondre aux taquinages. Merci
Message de Arobase40 supprimé par un modérateur : hs
Message de Un #ragoteur connecté en Auvergne-Rhône-Alpes supprimé par un modérateur : hs
Message de Un ragoteur qui draille du Grand Est supprimé par un modérateur : eh bien au revoir
Message de Ideal supprimé par un modérateur : hs
Message de Un ragoteur qui draille du Grand Est supprimé par un modérateur : balayer devant sa porte avant de donner des pseudos leçons.
par Pascal M., le Samedi 16 Novembre 2019 à 16h19  
par Un ragoteur qui draille du Grand Est le Samedi 16 Novembre 2019 à 15h45
blablabla
Le racisme à toute les sauces, c'est comme le féminisme à toutes les sauces, ou le fanboysime à toutes les sauces pour ce qui nous concerne + ici : pénible. Faut se détendre et prendre le 2nd degré pour ce qu'il est.
Message de Un ragoteur qui draille du Grand Est supprimé par un modérateur : attaque personnelle
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Jeudi 14 Novembre 2019 à 08h28  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes le Mercredi 13 Novembre 2019 à 23h29
En même temps AMD ne peut pas trop non plus la ramener avec ses failles
sur l'exécution spéculative et ses backdoors dans le firmware du chipset.
...
Jamais je n'ai parlé de AMD ni meme fait la moindre reference à un concurrent de intel, je parle de Intel simplement. Tu as lu le lien que j'ai donné ?
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Jeudi 14 Novembre 2019 à 08h25  
par Nicolas D. le Mercredi 13 Novembre 2019 à 20h12
Oh, c'est une faille d'exécution spéculative de plus... Le chercheurs vendent aussi leurs trouvailles, mais effectivement ça semble un nid bien pourri. Après c'est une faille qui reste complexe et exploitable/dangereuse sur serveur uniquement... Et aux vues des deux autres news sur les failles, on ne va pas trop tirer sur l'ambulance pour "juste" de l'exécution spéculative .
Je ne parle pas de la faille, elle ne me semble pas plus inquetante que les autres, le probleme c'est la gestion de crise de Intel. Quand les chercheurs ont reporté à Intel le probleme le 29 sep 2018, les ingés de Intel n'ont pas compris tous les problemes décrit, et ils n'ont donc pas corrigé une partie des problemes. Et par dessus ça il n'ont pas communiqué avec les chercheurs.

Le resultat c'est que quand Intel à sortie le patch, les chercheurs ont verifié si tous les problèmes sont fixé.. et non. On peut comprendre que les chercheurs ai l'impression d'etre tombé sur des gens incompetents. Et ce n'est pas une question de se vendre, ils ce sont deja bien vendu avec RIDL et Fallout.
par fabtech, le Jeudi 14 Novembre 2019 à 07h13  
On peut dire qu'Intel les collectionne... Il faut vraiment qu'ils se penchent sur une entière nouvelle architecture car rester sur une aussi vieille archi de type gruyère depuis près de 10 ans, c'est vraiment pas l'idéal. Il faudrait que la marque devienne plus exigeante en terme de sécurité car là ça en devient presque ridicule pour une entreprise qui brasse des milliards... La crédibilité de la marque est assez entachée
Je songe à abandonner mon 6950x pour le Ryzen 3950x, pas que les perfs ne soient pas au rendez-vous (elles me suffisent amplement) mais continuer à bosser avec du gruyère, c'est pas mon truc.
par Nicolas D., le Jeudi 14 Novembre 2019 à 06h37  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes le Mercredi 13 Novembre 2019 à 23h29
En même temps AMD ne peut pas trop non plus la ramener avec ses failles
sur l'exécution spéculative et ses backdoors dans le firmware du chipset.

C'est juste trop facile de jeter la patate chaude dans les mains des
fabricants de carte mère qui attendent toujours les MAJ de l'upstream
by AMD...

source:
https://safefirmware.com/amdflaws_whitepaper.pdf
Come on, le papier de CTS Labs dont toutes les noms des failles font immédiatement penser aux produits AMD, rédigé avec une clareté et un marketing suspect et demandant un accès physique à la machine pour être exécutée, sans possibilité d'escalade de privilège ? Il y a un ordre de grandeur dans la sévérité là...
par Un ragoteur qui draille en Auvergne-Rhône-Alpes le Jeudi 14 Novembre 2019 à 02h21
C'est certes salutaire pour les clients Intel mais plutôt malsain dans
le sens que ces chercheurs ne s'intéressent pas aux processeurs AMD.
AMD qui reste aussi minoritaire sur les serveurs, et donc sur les machines accessible aux chercheurs... Pas de quoi excuser la recherche bien moins développée, mais explique en partie le fait.