COMPTOIR
  
register

CrossTalk, ou la faille qui vient, une nouvelle fois, casser les barrières de protection de Meltdown et Spectre

Après Meltdown et Spectre, Intel s’était déjà trouvé bien embêté, à devoir balayer les pots cassés provenant de failles de sécurité issues d’implémentation d’heuristiques s’avérant finalement trop peu respectueuses des niveaux de restriction des données utilisées. Cependant, telle une boîte de Pandore — n’oubliez par le « o »... —, les vulnérabilités n’ont, par la suite, pas cessé d’être découvertes : L1TF/Foreshadow, Zombieload, TAA, Cacheout,...

 

Nous pouvons désormais rajouter une petite dernière à cette longue liste : CrossTalk, qui répond également au nom de CVE-2020-0543 dans le désormais célèbre index des vulnérabilité, et Special Register Buffer Data Sampling chez les bleus. Dans les grandes lignes, rien de nouveau : l’attaquant accède à un staging buffer partagé au moyen d’instructions en apparence anodines — CPUID, qui ne permettent que de renvoyer des informations sur le processeur comme son nom, son fabricant ou la taille de ses caches — et profile le comportement de la machine au moyen de compteur hardware pour récupérer les données au moyen d’une méthode spéculative nommée RIDL, déjà connue des chercheurs en sécurité.

 

intel meltdown spectre inside

Si seulement il n’y avait que ces deux-là...

 

Une grande nouveauté réside dans la localisation de ce staging buffer : non documenté (bien sûr...), le bousin est en fait partagé entre cœurs d’un même CPU, et contient entre autres le résultat des derniers nombres aléatoires générés, la clef de voute de la sécurité informatique moderne. Comprenez ainsi que désactiver l’HyperThreading ne servira absolument à rien pour pallier cette vulnérabilité. Et, évidemment, les données exécutées dans une enclave SGX accèdent également à ce même buffer, réduisant à néant les efforts de ces extensions pour garantir la confidentialité des calculs sur les machines compromises... Néanmoins, ce staging buffer n'est pas directement accessible : il faut passer par un second buffer interne, le Line File Buffer, qui est, lui, vulnérable à la faille RIDL (via un Flush+Reload).

 

Pour les CPU touchés, comptez tout le monde sur socket 1151 depuis Broadwell a minima... mais, étrangement, Cascade Lake ne serait pas concerné, probablement du fait de l’architecture en mesh devant modifier l’organisation microarchitecturale des composants partagés entre cœurs. Ainsi, il est probable que les CPU à base de Scalable Platform ne soient pas impactés, ce qui inclut ainsi les modèles HEDT depuis Skylake-X (mais pas Kaby Lake-X, bonjour le casse-tête !).

 

Au niveau des correctifs, un microcode est en déploiement (disponible depuis le 9 juin), et a pour effet de considérablement ralentir les applications reposant sur des générations aléatoires de bits — au hasard, la génération de clef RSA — des benchmarks préliminaires effectués sous Linux montrant des pertes catastrophiques : près de 97 % de réduction des débits sur l’instruction RDRAND ; sachant que RDSEED et EGETKEY sont également concernés (les autres instructions étant par contre pas impactées). Heureusement que la Scalable Platform n’est pas impactée ! Notez enfin que les appels à ces instructions depuis des cœurs différents seront désormais cloisonnés, ce qui se traduit par des ralentissements plus prononcés encore sur les programmes multicœurs. Aïe aïe aïe, vivement un fix hardware ! (Source : VUSec via Phoronix)

 

Un poil avant ?

Un de plus ! TSMC confirme l'existence d'un node 4 nm et cause du N5P

Un peu plus tard ...

En bref, rappel de la roadmap de Noctua jusqu'à 2021

Les 39 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Nicolas D., le Jeudi 11 Juin 2020 à 09h22  
par -Nax-- des Hauts-de-France, le Jeudi 11 Juin 2020 à 07h45
Cascade-Lake n'a pas des corrections hardware concernant spectre/meltdown (du moins en partie) pouvant expliquer le fait qu'il ne soit pas affecter ?

Du coup Skylake-X/Refresh risque de ne pas l'être ?
Non, c'est, à mon avis, que le second buffer à partir duquel on pique les données est mieux protégé, ou que les données des nombre aléatoires ne sont plus partagées entre coeurs rien à voir avec les corrections hardware de Meltdown et Spectre initiaux (qui sont d'ailleurs aussi sur Coffee Lake affecté ).
par Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes, le Jeudi 11 Juin 2020 à 00h34
Idem, pas plus que le tien concernant la sécurité du kernel Linux qui a
basculé d'un PRNG maison à une obscure implémentation matérielle by Intel
qui manifestement anime les chercheurs en sécurité que tu ne sembles pas
être.
Tu t'enfonces, le ragoteur à forte poitrine a totalement raison sur ce coup. Heisenberg c'est de la physique quantique, absolument pas ce dont on parlais ici en système oscillant. Et passer d'un PRNG au code source libre à un TRNG proprio, oui, c'est une évolution qui va dans le sens de la sécurité des programmes. Linux a, certes, son tempérament, mais il faut bien voir les cas d'usage de Tux : parfois dans l'embarqué, parfois sur serveur ; et avoir des lenteurs pour des failles sur un truc qui n'est pas forcément connecté au réseau, ben c'est inutile ; et Linus le fait savoir. Inutile de plus argumenter sans lien, la prochaine fois c'est modération si ce n'est que des spéculations sans fondement. Nous avons compris ton avis, inutile de le rabâcher en 15 messages.
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Jeudi 11 Juin 2020 à 07h49  
par Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes, le Jeudi 11 Juin 2020 à 00h34
Autant que toi en enfonçant des portes ouvertes en répétant inlassablement des généralités.
Non, j'ai sourcé mes affirmations dans mes premiers messages. Tu n'as donnée ni argument ni source pour les contredire.. donc je ne peux que redire ce que j'ai déjà dit.
 
Idem, pas plus que le tien concernant la sécurité du kernel Linux qui a basculé d'un PRNG maison à une obscure implémentation matérielle by Intel qui manifestement anime les chercheurs en sécurité que tu ne sembles pas
être.
C'est toi qui affirme que le kernel linux n'est pas sûr, c'est à toi de le prouver, c'est toi qui a la charge de la preuve ici.
Concernant les chercheurs en sécurité dont tu parles, cite les... il faut sourcer ce que l'on affirme. Il y en a qui disent que Intel pourrait mettre des backdoors pour influencer le RNG.. Oui, mais c'est absurde penser comme ça. Si tu ne fais pas confiance en Intel, pourquoi tu fait tourner ton code sur un CPU Intel ? Il y a 1000 façon plus simple de mettre des backdoors. C'est de la théorie du complet à ce niveau là.
 
Le pseudo argument de l'érudit qui énonce une généralité sans préciser
la qualité du TRNG exploité dans des secteurs dit "sensibles".
Le RNG de Intel a des certifications, elles sont dans le lien que j'avais mis. De plus il faut adapter le niveau de sécurité au type d'application et tu sembles ne pas l'avoir compris. Tu peux prendre ça pour des attaques personnelles, mais je suis bien obligé de te secouer un peu pour que tu me sortes des sources ou arguments j'ai pas arrêté d'en demander..
par -Nax-- des Hauts-de-France, le Jeudi 11 Juin 2020 à 07h45  
Cascade-Lake n'a pas des corrections hardware concernant spectre/meltdown (du moins en partie) pouvant expliquer le fait qu'il ne soit pas affecter ?

Du coup Skylake-X/Refresh risque de ne pas l'être ?
par Thibaut G., le Jeudi 11 Juin 2020 à 06h04  
bon merci de stopper votre querelle, vous ne vous entendez pas, épargnez-nous, évitez-vous !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Jeudi 11 Juin 2020 à 01h23  
par Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes, le Jeudi 11 Juin 2020 à 00h34
Autant que toi en enfonçant des portes ouvertes en répétant inlassablement des généralités.
Non, j'ai sourcé mes affirmations dans mes premiers messages. Tu n'as donnée ni argument ni source pour les contredire.. donc je ne peux que redire ce que j'ai déjà dit.
 
Idem, pas plus que le tien concernant la sécurité du kernel Linux qui a basculé d'un PRNG maison à une obscure implémentation matérielle by Intel qui manifestement anime les chercheurs en sécurité que tu ne sembles pas
être.
C'est toi qui affirme que le kernel linux n'est pas sûr, c'est à toi de le prouver, c'est toi qui a la charge de la preuve ici.
Concernant les chercheurs en sécurité dont tu parles, cite les... il faut sourcer ce que l'on affirme. Il y en a qui disent que Intel pourrait mettre des backdoors pour influencer le RNG.. Oui, mais c'est absurde penser comme ça. Si tu ne fais pas confiance en Intel, pourquoi tu fait tourner ton code sur un CPU Intel ? Il y a 1000 façon plus simple de mettre des backdoors. C'est de la théorie du complet à ce niveau là.
 
Le pseudo argument de l'érudit qui énonce une généralité sans préciser
la qualité du TRNG exploité dans des secteurs dit "sensibles".
Le RNG de Intel a des certifications, elles sont dans le lien que j'avais mis. De plus il faut adapter le niveau de sécurité au type d'application et tu sembles ne pas l'avoir compris. Tu peux prendre ça pour des attaques personnelles, mais je suis bien obligé de te secouer un peu pour que tu me sortes des sources ou arguments j'ai pas arrêté d'en demander..
par Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes, le Jeudi 11 Juin 2020 à 00h34  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h50
Tu n'as pas donné le moindre argument là.
Autant que toi en enfonçant des portes ouvertes en répétant inlassablement
des généralités.

 

Ton "avis" m'importe peu.


Idem, pas plus que le tien concernant la sécurité du kernel Linux qui a
basculé d'un PRNG maison à une obscure implémentation matérielle by Intel
qui manifestement anime les chercheurs en sécurité que tu ne sembles pas
être.

 

Dans l'industrie on utilise les TRNG cascadé avec un PRNG lorsque l'on veut
un haut niveau de sécurité. C'est ce qu'utilisé dans l'armement par exemple.


Le pseudo argument de l'érudit qui énonce une généralité sans préciser
la qualité du TRNG exploité dans des secteurs dit "sensibles".

 

Tu n'avais pas vu l'erreur dans l'article et tu ne savais manifestement
pas comment marche un TRNG.


Bref, t'es gentil mais ton concours de kiki à travers des attaques
personnelles va s'arrêter là.
par Unragoteursansespace embusqué, le Jeudi 11 Juin 2020 à 00h22  
- Bonjour Bob, vous n'auriez pas un Haswell sur socket 1150 par hasard?
- Non, mais j'ai du Rysen R7 3700X à bon prix!
-Oh, merci, je prends.
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h50  
par Un rat goth à l'heure en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h29
]C'est évident cependant une implémentation matérielle standardisée et/ou
de masse défaillante d'un TRNG déguisé par un PRNG tel que le propose Intel
n'est à mon avis pas plus sûre qu'une masse d'implémentations de PRNG plus
ou moins défaillantes.
Tu n'as pas donné le moindre argument là. Ton "avis" m'importe peu. Dans l'industrie on utilise les TRNG cascadé avec un PRNG lorsque l'on veut un haut niveau de sécurité. C'est ce qu'utilisé dans l'armement par exemple.

Mais si tu penses à toi tout seul être plus malin que les gens qui font Linux (j'attends toujours une explication de pourquoi Linux est mal foutu et de savoir si tu y a déjà mis les pieds pour porter ce jugement) ou que les gens qui développe des circuits sécurisés. Où même que les gens de chez Intel. Et tout ça sans le moindre argument.
Dans ce cas je pense qu'on peut terminer la conversation ici elle n'a pas d'intérêt.

De toute façon je ne me fait pas d'illusion sur tes compétences à juger les sujets dont tu parles. Tu n'avais pas vu l'erreur dans l'article et tu ne savais manifestement pas comment marche un TRNG.
par Un ragoteur bio en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h40  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h28
Explique moi comment tu fait mieux avec du PRNG seul?
C'est un secret que je t'invite à découvrir...
par Un rat goth à l'heure en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h29  
]
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h18
Tu ne feras pas mieux en pure PRNG niveau entropie.
C'est évident cependant une implémentation matérielle standardisée et/ou
de masse défaillante d'un TRNG déguisé par un PRNG tel que le propose Intel
n'est à mon avis pas plus sûre qu'une masse d'implémentations de PRNG plus
ou moins défaillantes.

Niveau entropie, la bêtise des programmeurs devrait pourtant suffir!
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h28  
par Un #ragoteur connecté en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h16
Tu peux en dire plus sur l'implémentation by Intel car j'ai comme un gros
doute sur la non mesurabilité (cf. HEISENBERG) de celle-ci?
je n'ai pas parlé de non-mesurabilité. j'ai parlé de prédictibilité et déterminisme. Sur le déterminisme je veux bien nuancer car on peut dire qu'on sait que le résultat de chaque bit sera un 1 ou un 0 avec 50% de chance. Mais on ne peux pas aller plus loin.
Et ce n'est pas prédictible parce que si je te donne l'état complet du système à un instant t tu ne peux pas en déduire l'état a un instant t+T.

 
Quand bien même le pseudo TRNG serait réellement aléatoire, comme la taille d'une clé de chiffrement sa qualité est décisive et va à l'encontre d'une
génération rapide et sûre.

Non, il y a un compromis entre sûreté et vitesse. C'est jamais parfaitement sûr et ultra rapide.
et on règle ce compromis en utilisant justement un TRNG en cascade avec un PRNG.
le TRNG te donne le maximum de sûreté et le PRNG fait bassé un peu la sûreté pour augmenter beaucoup la vitesse.

Mais au lieux de me faire redire ce que j'ai déjà dit, Explique moi comment tu fait mieux avec du PRNG seul ?
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h18  
par Un champion du monde en Auvergne-Rhône-Alpes, le Mercredi 10 Juin 2020 à 23h00
C'est rapide c'est tout!
Rien d'étonnant vu la qualité très limitée du pseudo TRNG déguisé par un PRNG.
C'est pas un argument valable "c'est rapide".
c'est pas non plus du pseudo TRNG. c'est du PRNG seedé par du TRNG, ce qui permet à la fois un haut débit et la la fois une très bonne entropie. Tu ne feras pas mieux en pure PRNG niveau entropie.