Connexion
Abonnez-vous

Portsmash : nouvelle faille side-channel chez Intel, qui pense que d’autres CPU seraient touchés

Portsmash : nouvelle faille side-channel chez Intel, qui pense que d'autres CPU seraient touchés

Le 05 novembre 2018 à 09h30

Après le douloureux épisode Meltdown et Spectre (et leurs différentes variantes), c'est au tour de la faille Portsmash (CVE-2018-5407) de faire parler d'elle.

Identifiée par des chercheurs des universités de Tampere (Finlande) et de Havane (Cuba), elle permet de récupérer des données d'autres applications exécutées sur le même cœur CPU lorsque le multithread (SMT) est activé. C'est une attaque locale puisque l'application malveillante doit être exécutée sur la machine (et sur le même cœur physique).

Un prototype a été mis en ligne sur GitHub pour récupérer la clé privée d'OpenSSL 1.1.0 h (ou version inférieure) sur des processeurs Skylake ou Kaby Lake. Les chercheurs pensent que cette attaque devrait également fonctionner sur d'autres processeurs, notamment AMD.

Interrogé par Wccftech, Intel affirme que « ce problème ne dépend pas d'une exécution spéculative et n'est donc pas lié à Spectre ou à Meltdown ». « Nous pensons que les plateformes Intel ne sont pas les seules touchées » ajoute le fondeur. À The Register, AMD a indiqué étudier cette faille.

« Les logiciels ou les bibliothèques peuvent être protégés contre de tels problèmes en mettant en place des pratiques de développement side-channel sûres » affirme Intel. OpenSSL peut par exemple être mis à jour en version 1.1.0i ou 1.1.1.

Une solution est de désactiver l'hyperthreading dans le BIOS/UEFI des machines, avec une perte de performances à la clé bien évidemment.

Le 05 novembre 2018 à 09h30

Commentaires (10)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Attendons la suite.



Pour les CPU intel antérieurs à Skylake et postérieurs à Kabylake, il est possible que cette faille soit présente car architecture “core”.



Niveau AMD Ryzen (lu l’article original en anglais), ils n’ont pu tester, faute de matériel de test. La aussi, attendons les tests.

votre avatar

Comme quoi les processeurs sans HT ce n’est pas forcément si mal sur certains points <img data-src=" />

votre avatar

“Une solution est de désactiver l’hyperthreading dans le BIOS/UEFI des

machines, avec une perte de performances à la clé bien évidemment.”



Alors comment dire sur les serveurs&nbsp; il était déjà conseillé de le désactiver vu les problèmes de performance que ça apporte en fait…

votre avatar

C’est fou le nombre de faille découverte ces derniers temps, ça remet tout en cause niveau sécurité. :/



Sinon perso j’avais lu “portman” en lecture rapide, mon cerveau à lu “port ma” et complété tout seul…. <img data-src=" />

votre avatar

Sur un pc perso la faille a un intérêt. En environnement pro avec virtualisation la criticité est très limité.

votre avatar

Côté public, ils ont prévu le coup en ne mettant pas l’HT dans les derniers cores i7….

votre avatar

Je m’interroge de quid des processeurs ARM et AMD à vrai dire. Je serais curieux de lire des tests à ce sujet concernant cette faille …

votre avatar

OpenBSD désactive depuis quelques mois par défaut l’hyperthreading, faut-il en conclure que la faille est connue depuis longtemps ?

votre avatar

Les commentaires des chercheurs sont assez “assassins” quant aux développeurs de openssl, qui globalement selon eux ont fait “n’importe quoi”.




Il est aussi important que les développeurs de ces librairies "sécu" les cadrent correctement quant aux mécanismes de protection contre les vols de donnée sensibles.      

Il existe (a priori) des dispositifs explicites pour "bloquer" les utilisations de vol de secrets via la prediction de branchement ou ces fameuses attaques "side-channel". Sauf que si le développeur oublie de se mettre en bulle sécurisée pour le traitement de des données sensibles, le kernel/OS les laissera libres d'accès ou de visibilité.

Car globalement, hormis les clés privés, peu d'information sensible est utile à aller deviner via ces attaques qui sont particulièrement lentes (et complexes) à mettre en oeuvre.






On retrouve les mêmes maux que pour Spectre et Meltdown, cette faille n'en n'est pas réellement une, il s'agit "juste" d'un comportement pas idéal, mais logique au vu du fonctionnement même d'un microprocesseur.      

Et leur exploitation n'est qu'une des conséquences au fait que les développeurs ne comprennent plus réellement comment fonctionne le transistor sur lequel ils sont.






Effet de bord de la "génération java" sans doute :(    





Extrait de Ars:&nbsparstechnica.com Ars Technica





Paul Kocher, the cryptography security expert who discovered Spectre, agreed that a key weakness that makes PortSmash so alarming was the way OpenSSL carried out sensitive operations using branch instructions that’s based on secret values.

“This kind of leakage is something that crypto library authors already understand pretty well and know they need to protect against,” Kocher wrote in an email “E.g. it’s typically assumed that any situation where secrets to affect the control flow, such as the condition for a branch, needs to be avoided. As a result, I’d say that this work describes an OpenSSL bug that can be exploited using well-known issues with hyperthreading (and perhaps other ways as well, e.g. branch predictor state).”

votre avatar







Obidoub a écrit :



OpenBSD désactive depuis quelques mois par défaut l’hyperthreading, faut-il en conclure que la faille est connue depuis longtemps ?





OpenBSD est une distribution serveur, cela ne me choque pas cette désactivation.


Portsmash : nouvelle faille side-channel chez Intel, qui pense que d’autres CPU seraient touchés

Fermer