COMPTOIR
  
register

LVI : une faille de plus chez Intel, mais elle ne devrait pas vous gêner

intel meltdown spectre insideSi jamais Meltdown et Spectre ne vous faisaient pas assez peur, voici qu’une nouvelle faille se dessine à l’horizon : Load Value Injection, ou LVI pour les intimes. Répertoriée comme CVE-2020-0551, Intel la juge « medium » du fait d’un accès de données en lecture seulement et indique qu’il est fortement improbable qu’une exploitation ait eu lieu. Néanmoins, puisque l’attaque ne laisse aucune trace, difficile d’en être certain !

 

Qu’on donne un cookie à cette équipe !

 

Pour plonger dans le technique, LVI se décompose en quatre phases. Dans un premier temps, l’attaquant doit remplir un buffer interne (par exemple le Store Buffer ou le cache L1). Immédiatement ensuite, le programme attaqué doit effectuer un chargement utilisant le buffer incriminé. Dans le cas ou une page fault — une faute bénigne sur nos processeurs signifiant que l’endroit demandé n’est pas encore connu de l’unité de gestion de la mémoire (MMU) — ou en cas d’action spécifiques du microcode, le CPU peut utiliser la (mauvaise) donnée présente dans le buffer. Selon les instructions suivantes, la donnée peut être utilisée directement ou encodée, puis nettoyée puisque son chargement s’est révélé être une spéculation invalide. Néanmoins, le procédé a laissé des traces dans les canaux auxiliaires habituels... et donc retrouvables dans un dernier temps.

 

lvi fonctionnement

L'explication, avec une animation incompréhensible et bien trop rapide !

 

Du coup, il devient possible d’extraire les données non plus des instructions LOAD seules, mais également de toutes les autres instructions utilisant de manière implicite des valeurs présentes en mémoire, par exemple... RET, l’instruction de terminaison d’une fonction ! Néanmoins, il faut une connaissance extrême du programme cible et soit un microcode corrompu, sous un kernel véreux pour réussir à obtenir un résultat exploitable : autant dire que Mme Michu n’est pas à risque. C’est moins le cas des applications utilisant SGX, les extensions d’Intel permettant justement d’exécuter du code lorsque l’environnement tout entier n’est pas digne de confiance (OS et hyperviseur compris). Dans ce cas, il faut exécuter une barrière mémoire pour vider les buffers incriminés après chaque instruction susceptible de fuiter des données, ce qui est, vous l’imaginez, très coûteux.

 

Du fait du degré extrême d’accès nécessaire sur la machine infectée, il est effectivement difficile de penser à un scénario crédible d’exploitation de la vulnérabilité. Néanmoins, un correctif a été rendu disponible par Intel, qui se situe au niveau du compilateur, nécessitant donc de repasser son programme par cette moulinette pour être protégé. De plus, ce correctif est extrêmement lourd, puisqu’il agit au niveau de chaque appel de fonction, chargement mémoire et branchement indirect... des instructions très courantes dans les programmes x86. Phoronix a testé l’impact de ces rustines, et la sentence est dure : lorsque toutes les protections sont activées, les performances chutent d’un facteur 4 en moyenne (géométrique). Fort heureusement pour Intel, Ice Lake est indemne du massacre du fait d’une communication avec les chercheurs en amont de la diffusion publique... reste à attendre la déclinaison pour PC du bureau et serveurs !

 

Un poil avant ?

Live Twitch • Nioh 2 en test sur PS4 Pro

Un peu plus tard ...

La démo de Resident Evil 3 arrive !

Les 10 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Jeudi 19 Mars 2020 à 14h39  
par Nanabozo732, le Mercredi 18 Mars 2020 à 16h53
Et malgré ça t'as encore des rigolos qui vous expliquent qu'il vaut mieux direct investir dans le meilleur et plus onéreux i7 du moment plutôt que de se contenter d'un i5 correct aux alentours de 200 euros.
Cela n'a aucun rapport avec la news. i5 ou i7 tu seras touché, et les failles de type LVI ne devraient pas impacter les performance de ton CPU tant que cela n'implique pas des opérations sécurisé.
par Nanabozo732, le Mercredi 18 Mars 2020 à 16h53  
Et malgré ça t'as encore des rigolos qui vous expliquent qu'il vaut mieux direct investir dans le meilleur et plus onéreux i7 du moment plutôt que de se contenter d'un i5 correct aux alentours de 200 euros.
par Un vieux ragoteur du Grand Est, le Mardi 17 Mars 2020 à 10h42  
Euh, dans CVE-2020-0551, le CVE, c'est pour CoronaVirusElectronique ?
par Un ragoteur qui aime les BX en Île-de-France, le Mardi 17 Mars 2020 à 03h11  
Une de plus ça va rien changer. De toute façon, on a compris, si on a un CPU Intel, vaut mieux pas se connecter à Internet et pas trop jouer de sa clé USB pour transférer des données, comme ça pas de soucis.
par nab de Normandie, le Lundi 16 Mars 2020 à 23h13  
pas de panique !
si vous peaufinez bien le confinement de votre CPU avec un antivirus, vous ne ferez peut-être pas partie des dommages coronatéraux.
par Un ragoteur de transit embusqué, le Lundi 16 Mars 2020 à 19h00  
Another one!!!
par Dylem, le Lundi 16 Mars 2020 à 18h59  
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Lundi 16 Mars 2020 à 18h57
Il faut relativiser quand même:
là il y a une énorme perte de perf car il faut émuler des opérations qui ont des load implicites (comme les RET). Mais c'est seulement un problème pour des bouts de code qui ont besoin de sécurité très renforcé (utilisant SGX) qui ont rarement besoin de perf.

Là cela ne touche que Intel, mais vous savez pourquoi ? Parce-que cette attaque repose sur ce que l'on sais grace aux attaques de typeMmeltdown qui ont été découverte. Or il y a très peu d'attaque de type Meltdown découverte sur les CPUs de AMD/ARM/IBM ce qui limite le champ d'action de LVI.
Le jour où l'on découvre une faille de type Metldown sur un de ces CPUs cela induit tout de suite qu'il existe une faille de type LVI associé.

Même si AMD n'est pour le moment pas toucher par des attaques de type Meltdown (et donc LVI), je ne prendrais pas le pari que cela n'arrivera pas.

Sinon à propos de l'article CdH je doit dire que je le trouve plutôt bien écrit et juste (tout en restant de la vulgarisation).

(1): https://www.amd.com/en/corporate/product-security
Merci pour les infos.
par Un champion du monde en Bourgogne-Franche-Comté, le Lundi 16 Mars 2020 à 18h14
Oui mais avant il avait 7% d'avance (dans le meilleur des cas) sur son concurrent, en étant 60% plus cher. C'est rentable tout ça
Hop hop hop, pas de troll.
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Lundi 16 Mars 2020 à 18h57  
par Dylem, le Lundi 16 Mars 2020 à 17h43
Intel, tu paye un CPU, 1 an après il a perdu 70% de sa puissance.
Il faut relativiser quand même:
là il y a une énorme perte de perf car il faut émuler des opérations qui ont des load implicites (comme les RET). Mais c'est seulement un problème pour des bouts de code qui ont besoin de sécurité très renforcé (utilisant SGX) qui ont rarement besoin de perf.

Là cela ne touche que Intel, mais vous savez pourquoi ? Parce-que cette attaque repose sur ce que l'on sais grace aux attaques de typeMmeltdown qui ont été découverte. Or il y a très peu d'attaque de type Meltdown découverte sur les CPUs de AMD/ARM/IBM ce qui limite le champ d'action de LVI.
Le jour où l'on découvre une faille de type Metldown sur un de ces CPUs cela induit tout de suite qu'il existe une faille de type LVI associé.
De plus, je vous fait remarquer quand même qu'il n'y a toujours pas eu de réponse officielle de AMD à propos de LVI (1) alors même cela date d'une semaine et que AMD répond en général très rapidement sur ces sujets.

Même si AMD n'est pour le moment pas toucher par des attaques de type Meltdown (et donc LVI), je ne prendrais pas le pari que cela n'arrivera pas.

Sinon à propos de l'article CdH je doit dire que je le trouve plutôt bien écrit et juste (tout en restant de la vulgarisation).

(1): https://www.amd.com/en/corporate/product-security
par Un champion du monde en Bourgogne-Franche-Comté, le Lundi 16 Mars 2020 à 18h14  
par Dylem, le Lundi 16 Mars 2020 à 17h43
Intel, tu paye un CPU, 1 an après il a perdu 70% de sa puissance.
Oui mais avant il avait 7% d'avance (dans le meilleur des cas) sur son concurrent, en étant 60% plus cher. C'est rentable tout ça
par Dylem, le Lundi 16 Mars 2020 à 17h43  
Intel, tu paye un CPU, 1 an après il a perdu 70% de sa puissance.