COMPTOIR
register

Plundervolt : une nouvelle faille chez Intel, sans même besoin d'exécution spéculative

Si, depuis les fameuses failles Meltdown et Spectre, les processeurs Intel possèdent des vulnérabilités que n’ont pas leurs concurrents rouges, ces dernières étaient cantonnées à l’exécution spéculative. Autrement dit, une grosse épine dans le pied des serveurs, mais pas de quoi hurler pour un PC particulier une fois les navigateurs web patchés (histoire, tout de même, que n’importe quel site web n’ai pas accès à votre RAM en clair !). Aujourd’hui, c’est une faille d’un autre type dont il est question, nommée Plundervolt... mais qui n’est toujours pas menaçante pour les particuliers, puisqu’elle concerne le système Intel SGX.

 

intel plundervolt

 

Pour rappel, ces extensions du jeu d’instruction x86 permettent de réaliser des calculs sécurisés sur une machine distante, c’est-à-dire pouvoir chiffrer les données et les opérations de bout en bout, permettant ainsi de pouvoir lancer des calculs sur une machine distante sans que l’administrateur de ladite machine ne puisse en déduire d’information — particulièrement pratique si vous souhaitez effectuer des calculs sensibles dans le cloud, par exemple. Notez qu’AMD a réalisé le même genre de système sous le nom SEV, qui a également déjà montré ses limites en termes de sécurité.

 

Comme l’indique la fin de son nom, le souci se situe au niveau des changements de tension du CPU, et a été trouvé par un groupe de chercheurs internationaux provenant de l’Université de Birmingham, de la KU Leuven et l’Université Technique de Graz. En effet, le propriétaire de la machine ou quiconque avec un accès administrateur peut utiliser l’interface de gestion des tensions — la même que pour l’overclocking des machines dédiées aux jeux — pour survolter la puce... ou la sous-volter. Or, ces sous-tensions génèrent des erreurs dans le CPU, en premier lieu des inversions de bits lors de multiplication, ce qui amène à des calculs erronés. Or, dans des cas de chiffrement par clef ou même de simple accès à un tableau en mémoire, ces erreurs génèrent des comportements dont il est possible de déduire des informations confidentielles. Dans le premier cas, la clef privée peut être découverte par analyse différentielle, et dans le second cas, du contenu mémoire peut être accédé, alors même qu’il est censé être chiffré au sein de l’enclave. Pas bon, ça...

 

Une petite démonstration dans une belle console absolument illisible pour qui n’est pas initié...

 

La faille a été communiquée à Intel le 7 juin, et a depuis été corrigée par une mise à jour du firmware... qui consiste simplement en la possible désactivation du sous-système de gestion des tensions. Pour continuer sur les références, les bleus la classent "haute", et son petit nom technique est CVE-2019-11157. Au niveau des CPU touchés, c’est simple : tout le monde depuis le SGX, donc Skylake, Kaby Lake, Coffee Lake, et les multiples autres dérivés sur plateforme professionnelle.

 

Difficile de juger de la criticité de ce genre de faille. D'un côté, il est clair que la nouvelle ne va pas réjouir les professionnels, mais nous voyons mal comment il aurait été possible de la prévoir ce comportement sans le chercher avec avidité. Néanmoins, ce type d'attaque par faute matériel n'est pas nouveau, et Intel aurait pu, par mesure préventive, désactiver tout mécanisme de modification de tensions et fréquences. Une faille de plus sur la (longue) liste !

 

Un poil avant ?

Haswell 22 nm, le "retour", Intel corrige : en fait, il n'était jamais parti...

Un peu plus tard ...

Western Digital rafraîchit ses SSD Blue pour booster vitesse et capacité

Les 24 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Lundi 16 Décembre 2019 à 07h39  
par luxy68 le Samedi 14 Décembre 2019 à 16h15
jdonc la solution est de désactiver l'overclocking ? il va falloir coller un petit autocollant sur les boites pour barrer le "K"
Bah non, go voir les sources
par Un ragoteur blond en Auvergne-Rhône-Alpes le Vendredi 13 Décembre 2019 à 20h00
On fait bien du SSL sur un canal HTTP non sécurisé
Bah c'est pas pareil, le SSL n'as pas de couplage avec ce qui se passe sur le reseau, le chiffrement est fait au debut et à la fin, et tu ne peut rien mesurer sur le SSL avec le reseau.
sinon on appel ça HTTPS donc si c'est un canal sécurisé.
par luxy68, le Samedi 14 Décembre 2019 à 16h15  
je ne pensais pas voir une nouvelle faille intel encore cette année,
ils ont fait très fort

donc la solution est de désactiver l'overclocking ? il va falloir coller un petit autocollant sur les boites pour barrer le "K"
par Un ragoteur blond en Auvergne-Rhône-Alpes, le Vendredi 13 Décembre 2019 à 20h00  
par Un ragoteur bio embusqué le Vendredi 13 Décembre 2019 à 08h27
...
Comme je l'expliquais plus bas le vrai problème vient de l'idée même de
faire une enclave dans un système non sécurisé et du coup très couplé
avec le reste de la machine
On fait bien du SSL sur un canal HTTP non sécurisé, sinon je suis plutôt
d'accord avec ce qui précède.
par Un ragoteur bio embusqué, le Vendredi 13 Décembre 2019 à 08h27  
par Jemporte le Vendredi 13 Décembre 2019 à 00h12
En même temps ce sont des accès admin à distance. Si c'est désactivable en plus, le problème n'existe plus. A noter que c'est n'est pas un vrai trou de sécurité, mais c'est une faiblesse par rapport à un mauvais comportement ou une perte de mdp.
Déjà non, ça de sert pas a ça SGX du tout, la news explique très mal (si ce n'est pas de façon faussé ). Ce dont tu parles c'est vPro.
SGX ça sert à exécuter sur ta machine du code qui est en théorie isolé de tout, sur le quel personne ne peut faire d'observation, même pas un admin ou le kernel. D'où le nom d'enclave. Ça sert à faire des mécanisme de DRM, faire des systèmes d'autentification sécurisé, ou alors sur les serveurs a exécuter du code critique même si tu n'as pas confiance en l'entreprise qui te fournis le serveur etc.
C'est à dire exécuté du code sécurisé dans un environnement au quel tu ne fais pas confiance.

C'est un vrai trou de sécurité, ça casse des mécanismes très critique c'est donc grave.

C'est désactivable mais si tu as acheté le CPU pour cette feature t'as pas envie de le désactiver, donc si, le problème existe. Et Intel a fait un patch.

Comme je l'expliquais plus bas le vrai problème vient de l'idée même de faire une enclave dans un système non sécurisé et du coup très couplé avec le reste de la machine
par Jemporte, le Vendredi 13 Décembre 2019 à 00h12  
En même temps ce sont des accès admin à distance. Si c'est désactivable en plus, le problème n'existe plus. A noter que c'est n'est pas un vrai trou de sécurité, mais c'est une faiblesse par rapport à un mauvais comportement ou une perte de mdp.
par Ideal, le Jeudi 12 Décembre 2019 à 23h21  
 
Message de Un rat goth à l'heure en Auvergne-Rhône-Alpes supprimé par un modérateur : super mais c'est un enews intel, ça nous changera de tes charges systématiques et répétées sur ce sujet
Message de Un rat goth à l'heure en Auvergne-Rhône-Alpes supprimé par un modérateur : hs
Message de Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes supprimé par un modérateur : hs
Blabla personne parle d'AMD mais on passe son temps à taper sur Intel aka l'homme à terre sniff je suis un fanboy Intel un hater AMD
même pas besoin de l'avoir lu pour savoir de quoi il s'est plaint.
par Un ragoteur qui aime les BX en Île-de-France, le Jeudi 12 Décembre 2019 à 21h57  
@Nicolas D:

Merci pour les précisions sur le MSR et son exposition
par dfd le Jeudi 12 Décembre 2019 à 18h46


Désactiver VTx
Désactiver AVX

Chère Madame, vous gagnez un... Pentium 4 3 GHz
(niquel ! ça accélère encore l'internet... )
On en est pas loin non plus, même OpenBSD désactive l'HyperThreading par défaut.

Pour VT-X, pas mal de Bios le désactivent par défaut et depuis très longtemps. Mais je sais toujours pas pourquoi.

Par contre, TPM et Intel Management Engine non, on se demande bien pourquoi...
J'imagine que pour le Bluetooth et le WiFi intégré dans les futures cartes mères on désactivera aussi ou ce sera bizzarement toujours activé ?
Message de Un adepte de Godwin des Hauts-de-France supprimé par un modérateur : hs
par dfd, le Jeudi 12 Décembre 2019 à 18h46  
par davideneco le Jeudi 12 Décembre 2019 à 16h13
Désactiver l'hyper thread
Désactiver le contrôle du voltage

Bientôt : désactiver le boost
Désactiver la moitier des coeur
Ne pas dépasser 3ghz



Désactiver VTx
Désactiver AVX

Chère Madame, vous gagnez un... Pentium 4 3 GHz
(niquel ! ça accélère encore l'internet... )
Message de Un ragoteur qui aime les BX en Auvergne-Rhône-Alpes supprimé par un modérateur : hs
Message de Un rat goth à l'heure en Auvergne-Rhône-Alpes supprimé par un modérateur : hs
Message de Un rat goth à l'heure en Auvergne-Rhône-Alpes supprimé par un modérateur : super mais c'est un enews intel, ça nous changera de tes charges systématiques et répétées sur ce sujet