COMPTOIR
register

PortSmash : encore une faille de l'HyperThreading

Depuis la découverte des failles Meltdown et Spectre, le hardware en général et les processeurs en particulier sont plus que jamais au centre de toutes les attentions. Mais aujourd'hui, pas de Meltdown et Spectre ni d’exécution spéculative, l'on se tourne vers Cuba et la Finlande où les universités Tampera University of Technology et Technical Université of Havana ont fait parts de leur trouvaille d'une autre faille au sein de la technologie HyperThreading d'Intel pouvant cette fois-ci être exploitée afin de dérober les données chiffrées d'un utilisateur. Il est précisé que d'autres CPU faisant usage du SMT pourraient bien être touchés, mais pour le moment seul l'HT d'Intel a été confirmé comme étant vulnérable. Les 5 chercheurs ont par ailleurs déjà publié un proof of concept de l'attaque réalisée par canal parallèle ; ce n'est donc plus de la théorie et elle est en conséquence parfaitement réalisable en pratique. En quoi consiste-t-elle, alors ?

 

La faille permet en fait à l'attaquant de créer un processus malveillant pouvant fonctionner simultanément à un second processus légitime exploitant le parallélisme de l'HyperThreading. Une fois en place, le processus malveillant sera ensuite capable de divulguer les informations du processus légitime, permettant ainsi au hacker de reconstruire petit à petit les données chiffrées traitées par le processus visé.

Comme souvent, cette intrusion nécessite la présence d'un code malicieux déjà installé et fonctionnel sur la machine visée, les chercheurs précisent cependant que les droits administrateurs ne sont cette fois-ci pas un requis, réduisant de ce fait la difficulté de mise en place de l'attaque. Enfin, elle pourrait être particulièrement "intéressante" à exploiter dans un environnement cloud et serveur où il est courant d'avoir plusieurs utilisateurs par processeur physique.

 

Intel a déjà rendus disponible depuis quelques jours des patchs à l'intention des OEM de cartes mères dans la foulée de la publication des détails de la faille par les chercheurs. Intel encourage aussi les développeurs d'applications d'utiliser du code n'étant pas vulnérable aux attaques par canaux parallèles... Bah voyons ! PortSmash devient ainsi la seconde vulnérabilité découverte cette année au sein de l'HyperThreading chez Intel, après Foreshadow (ou L1TF). Pour l'anecdote, on rappellera aussi que la découverte de la faille L1 Terminal Fault avait notamment poussé OpenBSD à désactiver le support de l'HT sur les nouvelles versions de son système d'exploitation. Bon, jamais deux sans trois ? (Source)

 

hercule pargues intel hyperthreading cdh

Faudra-t-il un jour couper le fil de l'HyperThreading ?

Un poil avant ?

Gigabyte passe sa RTX 2080 au karcher !

Un peu plus tard ...

Guerre de la DRAM : les USA contre-attaquent

Les 19 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par AntiZ, le Jeudi 08 Novembre 2018 à 17h40  
par Cristallix le Lundi 05 Novembre 2018 à 23h43
Ça pique les perfs dans certains contextes de supprimer l'HT ou le SMT quand même
Dans ls cas où ça scale vraiment bien, ça donnerais 30% de perfs en moins.

C'est une belle techno à n'en point douter, mais il faudrait qu'ils la fiabilisent d'abord.

Ceci dit, j'aurais tellement aimé que les fondeurs puissent faire qu'un seul gros core puissant, mais divisable à souhait via SMT. Ca devrait être techniquement possible jusqu'à un certain seuil aujourd'hui vu qu'on arrive à faire du quad-threading depuis 10 ans déjà.
par Cristallix, le Lundi 05 Novembre 2018 à 23h43  
par AntiZ le Lundi 05 Novembre 2018 à 16h40
Une chose est sûre, OpenBSD montre encore une fois ses lettres de noblesse en ce qui concerne la sécurité

On a beau dire ce qu'on veut, ils ont eu raison sur toute la ligne.
Ça pique les perfs dans certains contextes de supprimer l'HT ou le SMT quand même
par Jemporte, le Lundi 05 Novembre 2018 à 19h30  
Ouep, avec tout ça, un 8 cores AMD, HT désactivé, et RAM ECC, ça va devenir le minimum pour viser la sécurité. S'ils sortent une Zen 2 à 16 coeurs, la désactivation du HT (même si sécurisé semble-t-il) sera encore plus valable.
par AntiZ, le Lundi 05 Novembre 2018 à 16h40  
Une chose est sûre, OpenBSD montre encore une fois ses lettres de noblesse en ce qui concerne la sécurité

On a beau dire ce qu'on veut, ils ont eu raison sur toute la ligne.
par AntiZ, le Lundi 05 Novembre 2018 à 16h36  
par Un ragoteur pragmatique en Île-de-France le Lundi 05 Novembre 2018 à 10h04
C'est faux. Le SMT ne bénéficie qu'aux applications massivement "threadées" (base de données, encodage vidéo, rendu 3D non-temps réel), mais est défavorable pour toutes les autres applications (qui sont la majorité de ce que nous faisons tourner sur nos machines). Si vous n'êtes pas convaincu, désactivez le SMT sur votre CPU et voyez ce que cela donne dans votre utilisation quotidienne...

Les créateurs de virus non pas besoin de ces failles (qui ne peuvent qu'accéder la mémoire de façon indirecte, très lente, et uniquement en lecture): avec un virus vous avez un accès direct et à pleine vitesse en lecture/écriture.
Ces failles ne sont dangereuses que pour les machines hébergeant des comptes invités avec lesquels les utilisateurs peuvent faire tourner leurs propres applications (exemple: ferme de machines virtuelles), car il est alors possible de court-circuiter les mécanisme de protection de l'OS pour, par exemple, lire le contenu d'une autre VM à partir de la votre.

A noter qu'AMD (et Power, ARM, etc) ne sont pas exempts de ces failles...
La première partie du commentaire c'est beaucoup de théorie. Pragmatiquement parlant, un browser récent peut tirer parti d'au moins 6 threads (testé avec Vivaldi 2.1 et une vidéo 1080p60fps en décodage software seulement dans une VM).

Il en va de même pour les jeux qui gèrent 8 threads facilement aujourd'hui. Par contre, désactiver l'SMT sur un 4C, y'a qu'à tester et voir ce que cela donne: du stuttering sur de plus en plus de jeux.

Après, pour les applications peu gourmands ou des boulets technologiques (GTA V, Arma III, etc), on gagne quand même en réactivité (monopolisation des threads).
par HaVoC, le Lundi 05 Novembre 2018 à 14h01  
par Un ragoteur pragmatique en Île-de-France le Lundi 05 Novembre 2018 à 10h04
C'est faux. Le SMT ne bénéficie qu'aux applications massivement "threadées" (base de données, encodage vidéo, rendu 3D non-temps réel), mais est défavorable pour toutes les autres applications (qui sont la majorité de ce que nous faisons tourner sur nos machines). Si vous n'êtes pas convaincu, désactivez le SMT sur votre CPU et voyez ce que cela donne dans votre utilisation quotidienne.....
A l'époque du P4 ça apportait un confort supplémentaire, une fluidité qu'on avait moins sur Athlon XP en cas d'utilisation intensive de la machine, genre naviguer sur le net, et faire un encodage vidéo/audio en même temps.

Après désactivé l'HT, en utilisation quotidienne, tu ne verras aucune différence à l'utilisation pour les taches basiques, il n'est pas nuisible, et sur les taches fortement multihtreadé, il apporte un gain de performance non négligeable.

Et de plus en plus de jeux, bénéficient de l'HT surtout si le processeur est du type 4C/8T ou moins (2C/4T).
Message de Un médecin des ragots embusqué supprimé par un modérateur : on a dit troll débile -_-
par bmustang en Île-de-France, le Lundi 05 Novembre 2018 à 13h06  
par ryoushi le Lundi 05 Novembre 2018 à 12h22
Il y a très certainement des gens qui le savaient et qui exploitaient ces vulns mais à qui il était plus profitable que personne ne soit au courant. Les services secrets des gouvernements (la NSA par exemple) ont connaissance d'un gros paquets de failles 0-day inconnues du grand public afin de mener leurs espionnagesenquêtes.
Donc TOUTE vulnérabilité, ancienne ou pas doit être corrigée dans les plus brefs délais et les vulnérabilités qui touchent Intel ces derniers temps sont TRES graves car presque impossibles à corriger Ils étaient au courant depuis toujours des problèmes de l'exécution spéculative et on peut clairement parler de négligence. Donc bien fait pour eux.
EDIT : Et AMD n'est pas à l'abri non plus des faiblesses du SMT.
Qui se vanterait d'avoir trouvé cette faille si celle-ci lui apporte un avantage et bénéfice? Personne et peut être même Intel le premier !
par DavVador, le Lundi 05 Novembre 2018 à 12h30  
par Un ragoteur pragmatique en Île-de-France le Lundi 05 Novembre 2018 à 09h38
Le SMT est une "optimisation" bancale qui, d'ailleurs, conduit parfois à des performances par coeur moindres (c'est vrai en jeu), en raison du partage des caches et du pipeline de chaque coeur entre deux fils d'exécution, ainsi que des contentions résultantes sur les unités d'exécution (en particulier pour les calculs FP, SSE at AVX)...

Ce même partage des caches entraîne, sans surprise, des vulnérabilités exploitables (même si elles sont inoffensives pour un PC mono-utilisateur).

J'ai toujours évité d'acheter des CPU avec SMT, et si jamais le Zen2 ne tient pas ses promesses (en termes de performances/coeur comparées à celle des CPU Intel), je me tournerai vers un octocoeur non SMT (9700K ou son équivalent Ice Lake) l'année prochaine, pour la mise à jour de mon PC principal.

Verra-t'on un jour le prix des CPU non-SMT dépasser celui de leurs "grands frères" SMT ?... Si ce genre de mauvaises nouvelles continue de se produire, il est à parier que la demande en non-SMT va augmenter...
Peut-être AMD devrait-il aussi considérer utiliser une segmentation équivalente à celle d'Intel et produire des modèles de Zen2 non SMT ?
A quoi bon faire des procos sans hyper threading sachant que ça peut se désactiver dans le bios ?
Et au moins ceux qui veulent profiter du gain de perf peuvent le garder, les autres goto bios !
par ryoushi, le Lundi 05 Novembre 2018 à 12h22  
par Un ragoteur sans nom d'Occitanie le Lundi 05 Novembre 2018 à 09h42
L'hyperthrading existant depuis 15 ans environ avec le pentium 4, ils en auront mis du temps pour détecter les premières failles. Au final, c'est que ça ne devait pas être facile à faire et à exploiter si personne ne l'a fait depuis. Si c'était facile à exploiter, on serait déjà vérolé depuis des années.
Il y a très certainement des gens qui le savaient et qui exploitaient ces vulns mais à qui il était plus profitable que personne ne soit au courant. Les services secrets des gouvernements (la NSA par exemple) ont connaissance d'un gros paquets de failles 0-day inconnues du grand public afin de mener leurs espionnagesenquêtes.
Donc TOUTE vulnérabilité, ancienne ou pas doit être corrigée dans les plus brefs délais et les vulnérabilités qui touchent Intel ces derniers temps sont TRES graves car presque impossibles à corriger Ils étaient au courant depuis toujours des problèmes de l'exécution spéculative et on peut clairement parler de négligence. Donc bien fait pour eux.
EDIT : Et AMD n'est pas à l'abri non plus des faiblesses du SMT.
par Thomas N., le Lundi 05 Novembre 2018 à 11h47  
par Un rat goth à l'heure en Wallonie le Lundi 05 Novembre 2018 à 11h41
ce troll bien gras !
Faut faire comme au zoo et ne pas lui donner à manger.
par Un rat goth à l'heure en Wallonie, le Lundi 05 Novembre 2018 à 11h41  
par Un ragoteur macagneur embusqué le Lundi 05 Novembre 2018 à 11h21
***troll de compet modéré***
ce troll bien gras !
A fait, les personnes les plus "riche" ne sont pas forcement celle qui dépense sans compter...