COMPTOIR
  
register

Plundervolt : une nouvelle faille chez Intel, sans même besoin d'exécution spéculative

Si, depuis les fameuses failles Meltdown et Spectre, les processeurs Intel possèdent des vulnérabilités que n’ont pas leurs concurrents rouges, ces dernières étaient cantonnées à l’exécution spéculative. Autrement dit, une grosse épine dans le pied des serveurs, mais pas de quoi hurler pour un PC particulier une fois les navigateurs web patchés (histoire, tout de même, que n’importe quel site web n’ai pas accès à votre RAM en clair !). Aujourd’hui, c’est une faille d’un autre type dont il est question, nommée Plundervolt... mais qui n’est toujours pas menaçante pour les particuliers, puisqu’elle concerne le système Intel SGX.

 

intel plundervolt

 

Pour rappel, ces extensions du jeu d’instruction x86 permettent de réaliser des calculs sécurisés sur une machine distante, c’est-à-dire pouvoir chiffrer les données et les opérations de bout en bout, permettant ainsi de pouvoir lancer des calculs sur une machine distante sans que l’administrateur de ladite machine ne puisse en déduire d’information — particulièrement pratique si vous souhaitez effectuer des calculs sensibles dans le cloud, par exemple. Notez qu’AMD a réalisé le même genre de système sous le nom SEV, qui a également déjà montré ses limites en termes de sécurité.

 

Comme l’indique la fin de son nom, le souci se situe au niveau des changements de tension du CPU, et a été trouvé par un groupe de chercheurs internationaux provenant de l’Université de Birmingham, de la KU Leuven et l’Université Technique de Graz. En effet, le propriétaire de la machine ou quiconque avec un accès administrateur peut utiliser l’interface de gestion des tensions — la même que pour l’overclocking des machines dédiées aux jeux — pour survolter la puce... ou la sous-volter. Or, ces sous-tensions génèrent des erreurs dans le CPU, en premier lieu des inversions de bits lors de multiplication, ce qui amène à des calculs erronés. Or, dans des cas de chiffrement par clef ou même de simple accès à un tableau en mémoire, ces erreurs génèrent des comportements dont il est possible de déduire des informations confidentielles. Dans le premier cas, la clef privée peut être découverte par analyse différentielle, et dans le second cas, du contenu mémoire peut être accédé, alors même qu’il est censé être chiffré au sein de l’enclave. Pas bon, ça...

 

Une petite démonstration dans une belle console absolument illisible pour qui n’est pas initié...

 

La faille a été communiquée à Intel le 7 juin, et a depuis été corrigée par une mise à jour du firmware... qui consiste simplement en la possible désactivation du sous-système de gestion des tensions. Pour continuer sur les références, les bleus la classent "haute", et son petit nom technique est CVE-2019-11157. Au niveau des CPU touchés, c’est simple : tout le monde depuis le SGX, donc Skylake, Kaby Lake, Coffee Lake, et les multiples autres dérivés sur plateforme professionnelle.

 

Difficile de juger de la criticité de ce genre de faille. D'un côté, il est clair que la nouvelle ne va pas réjouir les professionnels, mais nous voyons mal comment il aurait été possible de la prévoir ce comportement sans le chercher avec avidité. Néanmoins, ce type d'attaque par faute matériel n'est pas nouveau, et Intel aurait pu, par mesure préventive, désactiver tout mécanisme de modification de tensions et fréquences. Une faille de plus sur la (longue) liste !

 

Un poil avant ?

Haswell 22 nm, le "retour", Intel corrige : en fait, il n'était jamais parti...

Un peu plus tard ...

Western Digital rafraîchit ses SSD Blue pour booster vitesse et capacité

Les 24 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !