COMPTOIR
register

Les chasseurs de fantômes ont (encore) déniché une nouvelle variante de Spectre chez Intel !

Les variantes de Spectre affectant les CPU Intel se suivent et se ressemblent tout de même beaucoup. Motivée par le programme de chasse aux failles instauré par Intel et faisant miroiter une récompense de 100 000$  - ou même jusqu'à 250 000$ chez Microsoft -  la saison est encore largement ouverte ! Après la variante 4 de Spectre découverte en mai, puis la faille de juin baptisée LazyFP, voici qu'une nouvelle variante a été découverte au sein des processeurs Intel. Comme assez souvent, celle-ci fait bon usage des faiblesses de l’exécution spéculative révélée publiquement en début d'année.

 

Par ce nouvel intermédiaire, un programme malicieux installé au préalable (sous-entendant donc un accès admin) sur la machine ciblée saura altérer par un tour de magie noire codé le bon fonctionnement de l’exécution spéculative afin de rediriger les flux de données en dehors des espaces mémoire protégés, les rendant ainsi inévitablement visibles au malware initiateur. Évidemment, pour ne rien changer, toutes sortes d'informations pourraient ainsi être collectées, autant des clés des chiffrements que des mots passes, ou tout autre  type de données sensibles, sinon ce n'est pas drôle !

 

Cette nouvelle variante de l’infâme Spectre - qui décidément fait beaucoup d'ombre à Intel - a été enregistrée par le fondeur sous l'intitulé CVE-2018-3693 et introduit dans la version juillet 2018 du "white paper" d'Intel sur l'analyse des failles de l’exécution spéculative. CVE-2018-3693 sera par ailleurs accompagné de 12 autres nouveaux CVE qui seront publiés d'ici quelques jours. En parallèle, Intel pourrait aussi annoncer la mise en place de correctifs trimestriels du microcode de ses CPU, ce afin de rassurer davantage sa clientèle professionnelle déjà pas forcément très emballée par tout ce ramdam et bien plus concernée par l'impact de ces failles que l'est le quidam moyen.

Finalement, la découverte du jour a été réalisée par Vladimir Kiriansky et Carl Waldspurger, tous deux chercheurs en sécurité, désormais éligibles à la récompense de 100 000$ offerte par Intel. Ça en fait des binouzes !

 

(Beaucoup) Plus de détails sur leur taf, ici.
 
ghostbusters spectre intel
Un poil avant ?

Le câble ATX 24 pins RGB de Lian Li - aka Strimer - se confirme... et il n'est pas vraiment donné

Un peu plus tard ...

Intel recommande chaudement Vulkan aux développeurs de jeux

Les 4 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Jemporte, le Samedi 14 Juillet 2018 à 18h08  
par AntiZ le Vendredi 13 Juillet 2018 à 06h59
Espérons que d'ici Ice Lake et Zen 2, toutes les failles seront trouvées et patchées matériellement...

Spectre variante 4 et LazyFP ont-ils étés patchés via microcode ou via les OS depuis ?
Qu'en est-il d'ARM et AMD pour ces deux derniers ?
AMD faiblement touché et ARM c'est selon le fabricant et la version (autant dire la galère pour les hackers qui devront cibler la bonne version OS, la bonne version hardware fabricant, et le bon CPU). A part du smartphone/tablette Samung ou Apple, pas grand risque.
Pour AMD pareil : des archis en veux-tu en voilà, plus les maj BIOS à volonté sur Zen, autant se tourner vers Intel, beaucoup plus rentable et facile à hacker.
Les Intels avec l'énorme faiblesse Meltdown et Spectre sont les Hacker attractors qui détournent les hackers des autres plateformes. A mon avis il est même contre-productif d'essayer de trop protéger, inutilement, sa plateforme non-Intel.
par AntiZ, le Vendredi 13 Juillet 2018 à 06h59  
Espérons que d'ici Ice Lake et Zen 2, toutes les failles seront trouvées et patchées matériellement...

Spectre variante 4 et LazyFP ont-ils étés patchés via microcode ou via les OS depuis ?
Qu'en est-il d'ARM et AMD pour ces deux derniers ?
par Un ragoteur qui draille embusqué, le Jeudi 12 Juillet 2018 à 21h48  
par Xorg le Jeudi 12 Juillet 2018 à 16h35
Peut-être qu'Intel sortira enfin une nouvelle architecture le jour où ils arriveront à corriger tout ça ? Vu le rythme effréné auquel les nouvelles failles sont découvertes, Intel risque de sortir des refreshs de Skylake pendant encore quelques années.
Je crains fort qu'un rafraîchissement (*) soit insuffisant. Il conviendra de changer significativement l'architecture pour pouvoir conserver à la fois l'exécution spéculative (sans laquelle les CPU deviendraient des veaux) et éviter la construction du canal parallèle permettant d'inférer le résultat d'une instruction exécutée spéculativement puis retirée du fil d'exécution final.
Notez que des solutions ont déjà été proposées, telle l'utilisation lors de l'exécution spéculative de caches (de données et de branchements) différents des caches principaux et inaccessibles par le programme utilisateur.

(*) Non, je ne parle pas d'une binouze, mais bien du concept derrière cet horrible anglicisme qui a pourtant un parfait équivalent en Français.
par Xorg, le Jeudi 12 Juillet 2018 à 16h35  
Et à mon avis, on est encore loin d'avoir découvert toutes les failles liées à l'exécution spéculative...
Peut-être qu'Intel sortira enfin une nouvelle architecture le jour où ils arriveront à corriger tout ça ? Vu le rythme effréné auquel les nouvelles failles sont découvertes, Intel risque de sortir des refreshs de Skylake pendant encore quelques années.