Cela faisait longtemps — entre toutes les sorties de matériel de fin d’année — qu’une faille n’avait pas été se hisser jusque dans nos colonnes ! La nouvelle se nomme Platypus, (ou ornithorynque en bon vieux français) et concerne une nouvelle fois le géant bleu Intel, plus précisément au niveau d’une vulnérabilité dans le système de gestion de l’alimentation. Rappelons tout de même que, même si AMD a sérieusement repris du poil de la bête, les serveurs des centres de recherches et des équipements universitaires restent encore majoritairement acquis au fondeur de Santa Clara, d’où des travaux plus nombreux le concernant.

 

pascatypus cdh

Mais qu’est-ce qu’un platypus, finalement, quand nous avons déjà un Pascaltypus ?

 

Séparé en deux vulnérabilités CVE — la CVE-2020-8694 et la CVE-2020-8695Platypus consiste à récupérer des informations via la technologie RAPL des bleus, acronyme pour Runtime Average Power Limit, ce mécanisme servant depuis Sandy Bridge au contrôle de la consommation du processeur afin de rester dans les limites établies de consommation PL1 et PL2, et ce avec une granularité pouvant atteindre 50 µs. En utilisant une méthode bien connue d’analyse de consommation nommée Differential Power Analysis (DPA), il était possible de remonter à la séquence d’instruction exécutée, et, depuis Skylake, au contenu de certains registres utilisé, si tant est que le programme soit lancé un nombre de fois — pour l’expérience, il a fallu attendre un peu plus de 8 heures sur un Xeon pour retrouver avec un seuil de confiance acceptable les données sensibles, en l’occurrence des clefs RSA. De quoi faire froid dans le dos des responsables sécurité, d’autant plus que ce vecteur transcende les mécanismes classiques de protection comme l’ASLR ou, pire encore, les enclaves SGX,

 

Sans surprise contacté à ce sujet, le géant bleu a reconnu le souci, qui a normalement été corrigé, d’une part sous Linux en interdisant aux utilisateurs courants l’accès aux informations RAPL, et d’autre part dans un microcode modifiant les interactions entre le sous-système gérant les compteurs incriminés et l’enclave sécurisée dans le cas où l’extension SGX serait utilisée. En outre, d’autres correctifs sont inclus dans cette mise à jour, entre autres concernant une faille permettant la lecture de registre AVX, ainsi que des pansements concernant des bugs plus classiques. Notez que les CPU incriminés sont « seulement » ceux basés sur une microarchitecture Skylake, c’est-à-dire tous les processeurs de la 6ème à la 11ème génération, serveurs et ordinateurs portables compris (y compris les Atom, mais excluant les séries ultra basse consommation en 10 nm, Ice Lake et Tiger Lake). Bref, pas de quoi en faire tout un fromage cette fois-ci, aucune perte de performance n’étant à déplorer ; d’autant plus qu’un mécanisme similaire existe chez la concurrence (c’est bien d’AMD dont il est question !), qui a également permis de faire fuiter quelques informations, cependant moins critiques que des clefs de chiffrement. Reste que le chemin est encore long pour rustiner tous les canaux auxiliaires possibles sur un bouzin de plusieurs milliards de transistors !

 

 RAPL, cela vous parle ? Ce sous-système d'accès non restreint permet, une fois encore, de laisser fuiter des informations. 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 8 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !