COMPTOIR
  
register

Intel se retrouve avec (encore) une faille de plus : CacheOut

Depuis l’affaire Meltdown et Spectre, le web regorge de ressources relatant l’une des failles les plus graves de la décennie, remettant en cause le traitement de données non sûres par le processeur par le biais du mécanisme de spéculation. Depuis, des rustines matérielles et logicielles ont vu le jour — aux impacts variés sur les performances — basées sur l’effacement des caches après les opérations sensibles. Il devient ainsi impossible de retrouver par canal auxiliaire quel endroit de ce cache avait été touché par l’exécution spéculative, et donc bloquait la faille.

 

Mais c’était sans compter les travaux de chercheurs de l’Université du Michigan et de l’Université d’Adelaide. Grâce à ces trouvailles, il est possible de retransférer les données évincées manuellement du cache par les patchs du microcode pour retrouver l’état originel, ce qui permet de retrouver les traces de l’exécution spéculative et ainsi réutiliser l’idée de Spectre, Meltdown et leurs variantes.

 

Nommé CacheOut (CVE-2020-0549 pour les intimes), cette vulnérabilité se base sur la présence d’une mémoire tampon appelée Fill Buffer en amont du cache, permettant de masquer les transferts entre à la fois le CPU et le L1, mais aussi entre le L1 et le L2. Or, si des effacements du cache pourraient être utilisé comme correctifs à Spectre, ce n'est souvent pas le cas pour des raisons de coût. Il alors est possible d’utiliser les extensions de gestion de mémoires transactionnelles en avortant sciemment une section afin d'éjecter un morceau de données du cache puis récupérer son contenu en manipuler le comportement de ce Fill Buffer. En clair, effacer des données du L1 pour les repositionner par la suite... Caramba, un correctif pour rien !

 

intel cacheout

Et un logo de plus, un !

 

Bien entendu, nous retrouvons une contagion possible similaire à Spectre : pas de cloisonnement entre hyperthreads, threads, processus, VM, mode utilisateur ou noyau, et même à l’intérieur des enclaves SGX. Autant dire qu’une partie du travail logiciel est à reprendre... Au niveau des CPU impactés, la casse est limitée aux processeurs héritant de Skylake — présence des extensions TSX oblige —, jusqu’à la 10ème génération nommée Amber Lake-Y en passant par Coffee Lake. Notez tout de même que les récentes rustines concernant la faille TAA pallient en partie Cacheout (puisqu’il est possible de désactiver les extensions TSX. Youpi...), et que l’opération est loin d’être aussi simple que cela : passer outre les protections du noyau prend également un temps précieux (quelques dizaines de secondes tout de même, sans compter l’écriture du virus !), tout comme sortir d’un hyperviseur ou entrer dans une enclave protégée par SGX. Pour une évaluation plus pratique, il faut environ 15 secondes pour récupérer le contenu d’une ligne de cache de 64 octets, et  le taux de succès pour fuiter une clef AES a été de 2 pour 1000 sans traitement statistique ultérieur des données.

 

Pour en revenir aux autres moyens de colmater la brèche, il faudra désactiver l’HyperThreading, vider complètement la partie du cache L1 dédiée aux données puis vérifier que tel est bien le cas via une instruction spécifique, sachant qu’un microcode devrait arriver prochainement à ce sujet. Par ailleurs, du fait du TSX non présent sur ses modèles, AMD ressort une fois de plus indemne de ces attaques : l’avantage de ne pas s’être aventuré dans une nouvelle fonctionnalité.

 

Néanmoins, cette faille est tout aussi préoccupante pour les serveurs de calcul, en particulier pour des usages typés cloud où des données confidentielles ne doivent en aucun cas tomber entre de mauvaises mains. De quoi s’attendre à des pertes de performances supplémentaires chez les bleus, ce qui n’est pas sans nous inquiéter quant à la pérennité son activité de concepteur de processeurs !

 

Un poil avant ?

Comet Lake aurait de sérieux arguments face à la 9ème génération ?

Un peu plus tard ...

Adrenalin 20.1.4 chez AMD, pourquoi ?

Les 27 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Unragoteursansespace des Hauts-de-France, le Vendredi 31 Janvier 2020 à 02h13  
[quote name=' Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes'] [/quote]

Un grand merci pour tes explications des plus claires et instructives !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 29 Janvier 2020 à 19h06  
par Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes, le Mardi 28 Janvier 2020 à 21h08
A l'évidence aucune sécurité n'est infaillible malgré tout le soin apporté à sa conception.
En faite c'est bon j'ai compris pourquoi Intel n'as pas fix le problème avec RIDL. Effectivement Intel etait au courant de la possibilité de cette faille. Ce n'est en réalité pas une nouvelle faille, c'est une variante de RIDL. Le papier RIDL à été mis à jour (1) pour faire référence à CVE-2020-0549 "L1D Eviction Sampling (L1Des) Leakage" (3) aussi appelé CacheOut, qui fait partie du même travail. Mais Intel n'as pas fix volontairement le probleme (2) car ils n'étaient pas certain que la mise place d'une attaque exploitant le cache était possible, et qu'ils ont pas réussie à le faire en interne. Enfin c'est ce qu'ils disent du moins. Et c'est les chercheurs qui ont du insister.

Par ailleurs il faut savoir qu'il y a aussi autre autre variante de RIDL qui à été révélé en meme temps que CacheOut. C'est CVE-2020-0548 "Vector Register Sampling (VRS)" (4). Mais personne n'en parle, car il n'y a pas de site web sensationnaliste.

(1): https://mdsattacks.com/files/ridl-addendum2.pdf
(2): https://mdsattacks.com/#ridl-nng
(3): https://nvd.nist.gov/vuln/detail/CVE-2020-0548
(4): https://nvd.nist.gov/vuln/detail/CVE-2020-0549
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 29 Janvier 2020 à 18h47  
par Jemporte, le Mercredi 29 Janvier 2020 à 17h56
Par contre votre smartphone ou tablette Android ou pommesque ou bien votre stations de Travail sous IBM Power ou bien votre serveur à base de CPU ARM, risquent fort d'avoir le même souci.
Non. Il est possible qu'ils soient touché, ce n'est pas fort probable. Faut arrêter de déformer les choses.
par Jemporte, le Mercredi 29 Janvier 2020 à 18h07
Meltdown, Spectre et maintenant Cachout ont méchamment relancé les ventes... je dis des conneries ? Non Oui
Ce n'est pas le fait d'avoir des failles qui fait vendre.

En faite
par Jemporte, le Mercredi 29 Janvier 2020 à 17h56
Les microcode Intel à destination des BIOS, noyaux Linux et Windows ne sont pas encore prêts, et donc ne vous inquiétez pas, vous êtes dans la m.
Non toujours pas. On est pas dans la merde puisque faire une attaque est extrêmement complexe et c'est particulièrement lent comme attaque. De plus, sur les serveurs il est déjà possible de mitiger CacheOut en désactivant TSX (c'est la recommandation des chercheurs) pas besoin de désactiver le SMT. C'est possible grâce à une mise à jour du microcode déjà disponible. C'est indiqué dans le papier. Tu déformes encore la réalité.
par Un ragoteur Gaulois des Hauts-de-France, le Mercredi 29 Janvier 2020 à 08h54
Le futur patch pour ce bug va encore ralentir les CPU intel
Pas forcement non, probablement de manière imperceptible. Désactiver TSX ne fait pas perdre beaucoup en perf.
par Un ragoteur des lumières embusqué, le Mercredi 29 Janvier 2020 à 18h43  
par Jemporte, le Mercredi 29 Janvier 2020 à 18h07
C'est bien les fans Intel vont pouvoir se ruer sur un nouveau CPU. On comprend mieux les raison des défauts d'approvisionnement en CPU Intel. Meltdown, Spectre et maintenant Cachout ont méchamment relancé les ventes... je dis des conneries ? Non. La grosse majorité des IT et de ceux qui s'occupent des commandes PC optent pour du Intel exclusivement. C'est le standard, moins de tracas, tout est prêt pour la compatibilité sur ces CPU d'abord, en principe au point... et si ça marche pas et s'il y a un problème sécurité c'est pas de leur faute (à ceux qui ont commandé ). C'est pas demain la veille qu'AMD pénétrera ce marché, mais ils peuvent très bien prendre tout le reste.
Damn!!
par Jemporte, le Mercredi 29 Janvier 2020 à 18h07  
par Un ragoteur Gaulois des Hauts-de-France, le Mercredi 29 Janvier 2020 à 08h54
Le futur patch pour ce bug va encore ralentir les CPU intel
C'est bien les fans Intel vont pouvoir se ruer sur un nouveau CPU. On comprend mieux les raison des défauts d'approvisionnement en CPU Intel. Meltdown, Spectre et maintenant Cachout ont méchamment relancé les ventes... je dis des conneries ? Non. La grosse majorité des IT et de ceux qui s'occupent des commandes PC optent pour du Intel exclusivement. C'est le standard, moins de tracas, tout est prêt pour la compatibilité sur ces CPU d'abord, en principe au point... et si ça marche pas et s'il y a un problème sécurité c'est pas de leur faute (à ceux qui ont commandé ). C'est pas demain la veille qu'AMD pénétrera ce marché, mais ils peuvent très bien prendre tout le reste.
par Jemporte, le Mercredi 29 Janvier 2020 à 17h56  
par Un ragoteur qui draille en Île-de-France, le Mercredi 29 Janvier 2020 à 12h59
Les performances de limace, c'est pas grave encore, je me soucie plus de la sécurité.

Par contre, je viens d'avoir ma réponse indirectement: https://forum.mxlinux.org/viewtopic.php?t=49514#p494906

Comme Intel a annoncé qu'il ne patcherait pas les Core 2 sur Windows, ça le sera aussi sur Linux.

Bordel, ces putains de firmwares signés pour nous forcer à racheter (une des raisons de leur existence).
Comme les Core 2 ne sont pas concernés, c'est pas grave.
Sont concernés Skylake et plus récents. restez tranquilles avec votre Haswell et Broadwell. Les microcode Intel à destination des BIOS, noyaux Linux et Windows ne sont pas encore prêts, et donc ne vous inquiétez pas, vous êtes dans la m. pour l'instant.Vous aiderez au pb en désactivant le TSX et l'hyperthreading, mais pas totalement.
Il se peut que Comet Lake n'ait pas ce souci à sa sortie, ou alors qu'il sera patché dès le lancement dans les BIOS.
AMD non concerné (comme d'hab).
Par contre votre smartphone ou tablette Android ou pommesque ou bien votre stations de Travail sous IBM Power ou bien votre serveur à base de CPU ARM, risquent fort d'avoir le même souci.

par Un adepte de Godwin embusqué, le Mercredi 29 Janvier 2020 à 15h10  
Performance processeur day one 100% ...
Performance du processeur deux ans plus tard - 45%
par Un ragoteur qui draille en Île-de-France, le Mercredi 29 Janvier 2020 à 12h59  
par Un ragoteur blond en Nouvelle-Aquitaine, le Mardi 28 Janvier 2020 à 17h00
Alors le intel-ucode est développé par Intel eux même (en grande majorité ) et normalement les CPUs Core 2 reçoivent les mitigations mais si je me souvient bien ils ont des performances de limace.
Les performances de limace, c'est pas grave encore, je me soucie plus de la sécurité.

Par contre, je viens d'avoir ma réponse indirectement: https://forum.mxlinux.org/viewtopic.php?t=49514#p494906

Comme Intel a annoncé qu'il ne patcherait pas les Core 2 sur Windows, ça le sera aussi sur Linux.

Bordel, ces putains de firmwares signés pour nous forcer à racheter (une des raisons de leur existence).
par Un ragoteur Gaulois des Hauts-de-France, le Mercredi 29 Janvier 2020 à 08h54  
Le futur patch pour ce bug va encore ralentir les CPU intel
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mardi 28 Janvier 2020 à 23h39  
par Unragoteursansespace des Hauts-de-France, le Mardi 28 Janvier 2020 à 22h23
le mode utilisateur, le mode noyau :
Un systeme d'exploitation (windows, mac, linux, android, ..) est toujours séparé en (au moins) 2 modes: Le kernel mode (mode noyau) et le user mode (mode utilisateur).
Le mode noyau est l'environnement dans le quel est exécuté le coeur du système d'exploitation, il a tout les droits. C'est à cette endroit que tous les périphériques sont géré, le disque dur, le camera, le claver etc. Si on exécutait un programme dans cet environnement alors il pourrait faire absolument n'importe quoi, effacer le disque dur, allumer la camera etc.
Il y a donc le mode utilisateur qui à des droits restreint. Quand il veut accéder à un fichier, il doit demander un accès au système d'exploitation (qui est en mode noyau), idem pour utiliser la camera par exemple.
Cette séparation entre les 2 modes est géré par le CPU, toute la sécurité du système repose sur l'isolation entre ces 2 modes.

SGX est une extension Intel qui permet de faire une "enclave" dans le système.
Cette "enclave" est un environnement sécurisé en mode utilisateur pour exécute du code. Dans cette environnement il n'y a pas d'accès privilège aux périphériques, on reste en mode utilisateur. Par contre la mémoire qu'on manipule reste privé, même le mode noyau ne peut pas l'observer. C'est pour faire des systèmes sécurisé en mode utilisateur. La sécurité de SGX repose sur l'isolation avec tout le reste du système.

TSX est une extension plus technique ce n'est pas important pour comprendre.

CacheOut est le nom d'une faille, celle présenté dans la news, qui exploite un bug du CPU avec TSX et qui brise toutes ces l'isolations et donc toutes les sécurités.
par Unragoteursansespace des Hauts-de-France, le Mardi 28 Janvier 2020 à 22h23  

Qu'est-ce qu'une enclave SGX, que le TSX, que le cacheout, le mode utilisateur, le mode noyau ...
De la vulgarisation ! par pitié ! J'aimerai comprendre !
par davideneco, le Mardi 28 Janvier 2020 à 21h19  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mardi 28 Janvier 2020 à 17h54
Ce qui est bien avec AMD c'est que ses processeurs ne se vendent pas
donc mathématiquement les failles de sécurité n'existent pas.

En fait pas vraiment...

http://www.comptoir-hardware.com/actus/software-pilotes/40810-quatre-failles-patchees-chez-amd-dans-un-silence-des-plus-total.html
Pour ca que les utilisateur lambda achete tous du amd maintenant

Ohhh pauvre choux , AMD corrige des failles , discretement , sans qu'elle sois publier

Alors que intel connait les failles depuis des année , mais en on rien a f****tre et les corrige que quand elle sont publier et donc dangereuse