Alors que nous vous causions hier du sujet non trivial qu’est la gestion des interruptions sur le jeu d’instruction x86 (et des moyens de la rendre un peu plus sexy), voilà que le tweet du jour vient nous replonger la tête sous l’eau. Sortez l’acide acétylsalicylique, nous plongeons tout droit dans les méandres internes des processeurs d’Intel.

 

 

Si la plupart des instructions x86 se décodent simplement, une partie du jeu d’instructions — et principalement de ses extensions — doivent passer par un décodeur plus complexe, entraînant l’exécution d’une suite prédéterminée de micro-instructions. Sans rentrer davantage dans les détails, cette traduction est effectuée par le microcode, une zone de mémoire programmable présente dans le CPU, éventuellement patchée au boot par le BIOS et/ou l’OS, puis impossible à modifier une fois le CPU en route.

 

Cependant, trois chercheurs spécialisés dans les failles de ce microcode auraient découvert un comportement inattendu : deux instructions pourtant invalides dans une utilisation normale seraient en fait bien décodées et envoyées au microcode, qui répondrait — normalement ! – par une erreur UD : l’instruction est invalide. Sauf que, lorsque le processeur est réglé en mode Red Unlocked, un état de développement du CPU possible uniquement lors de hack extrêmement délicat — comprendre qu’un accès physique est quasiment toujours nécessaire, ces instructions permettent de modifier le contenu de ce fameux microcode. Une faille de sécurité donc, qui permettrait à des pirates potentiels d’introduire des traceurs potentiellement indétectables... à condition que l’opération en vaille le coup : comprenez que l’exploitation sur une cible grand publique semble plus qu’invraisemblable.

 

Le bousin en action [cliquer pour agrandir]

Bon, cela ne dit pas grand-chose, mais ce code permet de lire et d’écrire une valeur à l’intérieur du CPU (et non dans la RAM)

 

Au niveau des CPU « impactés », un des premiers processeurs détectant correctement ces instructions serait KNC, (Knight Corners, une puce de la famille des Xeon Phi datant de 2012). Cependant, du fait de la très probable utilisation en interne de ces instructions pour la programmation voire le test des CPU, rien n’empêcherait les générations précédentes d’être également touchées. Les chercheurs ayant annoncé publier leurs résultats sous peu, nous devrions donc en réentendre parler prochainement, avec davantage de détails techniques cette fois-ci.


Un poil avant ?

Première fuite d'une potentielle RX 6800M sur la toile

Un peu plus tard ...

Gamotron • Bien plus qu'un clône

 Pas de panique, il faut un microcode hacké pour pouvoir les utiliser : pas de quoi donner froid dans le dos aux utilisateurs courants. 

Sur le comptoir, au ~même sujet

 
 
 
 
 
 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom
Les 25 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !