Portsmash : nouvelle faille side-channel chez Intel, qui pense que d’autres CPU seraient touchés
Le 05 novembre 2018 à 09h30
2 min
Sciences et espace
Sciences
Après le douloureux épisode Meltdown et Spectre (et leurs différentes variantes), c'est au tour de la faille Portsmash (CVE-2018-5407) de faire parler d'elle.
Identifiée par des chercheurs des universités de Tampere (Finlande) et de Havane (Cuba), elle permet de récupérer des données d'autres applications exécutées sur le même cœur CPU lorsque le multithread (SMT) est activé. C'est une attaque locale puisque l'application malveillante doit être exécutée sur la machine (et sur le même cœur physique).
Un prototype a été mis en ligne sur GitHub pour récupérer la clé privée d'OpenSSL 1.1.0 h (ou version inférieure) sur des processeurs Skylake ou Kaby Lake. Les chercheurs pensent que cette attaque devrait également fonctionner sur d'autres processeurs, notamment AMD.
Interrogé par Wccftech, Intel affirme que « ce problème ne dépend pas d'une exécution spéculative et n'est donc pas lié à Spectre ou à Meltdown ». « Nous pensons que les plateformes Intel ne sont pas les seules touchées » ajoute le fondeur. À The Register, AMD a indiqué étudier cette faille.
« Les logiciels ou les bibliothèques peuvent être protégés contre de tels problèmes en mettant en place des pratiques de développement side-channel sûres » affirme Intel. OpenSSL peut par exemple être mis à jour en version 1.1.0i ou 1.1.1.
Une solution est de désactiver l'hyperthreading dans le BIOS/UEFI des machines, avec une perte de performances à la clé bien évidemment.
Le 05 novembre 2018 à 09h30
Commentaires (10)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 05/11/2018 à 09h42
Attendons la suite.
Pour les CPU intel antérieurs à Skylake et postérieurs à Kabylake, il est possible que cette faille soit présente car architecture “core”.
Niveau AMD Ryzen (lu l’article original en anglais), ils n’ont pu tester, faute de matériel de test. La aussi, attendons les tests.
Le 05/11/2018 à 10h18
Comme quoi les processeurs sans HT ce n’est pas forcément si mal sur certains points " />
Le 05/11/2018 à 11h13
“Une solution est de désactiver l’hyperthreading dans le BIOS/UEFI des
machines, avec une perte de performances à la clé bien évidemment.”
Alors comment dire sur les serveurs il était déjà conseillé de le désactiver vu les problèmes de performance que ça apporte en fait…
Le 05/11/2018 à 12h08
C’est fou le nombre de faille découverte ces derniers temps, ça remet tout en cause niveau sécurité. :/
Sinon perso j’avais lu “portman” en lecture rapide, mon cerveau à lu “port ma” et complété tout seul…. " />
Le 05/11/2018 à 12h56
Sur un pc perso la faille a un intérêt. En environnement pro avec virtualisation la criticité est très limité.
Le 05/11/2018 à 13h20
Côté public, ils ont prévu le coup en ne mettant pas l’HT dans les derniers cores i7….
Le 05/11/2018 à 13h42
Je m’interroge de quid des processeurs ARM et AMD à vrai dire. Je serais curieux de lire des tests à ce sujet concernant cette faille …
Le 05/11/2018 à 14h05
OpenBSD désactive depuis quelques mois par défaut l’hyperthreading, faut-il en conclure que la faille est connue depuis longtemps ?
Le 05/11/2018 à 16h57
Les commentaires des chercheurs sont assez “assassins” quant aux développeurs de openssl, qui globalement selon eux ont fait “n’importe quoi”.
Extrait de Ars:  Ars Technica
Paul Kocher, the cryptography security expert who discovered Spectre, agreed that a key weakness that makes PortSmash so alarming was the way OpenSSL carried out sensitive operations using branch instructions that’s based on secret values.
“This kind of leakage is something that crypto library authors already understand pretty well and know they need to protect against,” Kocher wrote in an email “E.g. it’s typically assumed that any situation where secrets to affect the control flow, such as the condition for a branch, needs to be avoided. As a result, I’d say that this work describes an OpenSSL bug that can be exploited using well-known issues with hyperthreading (and perhaps other ways as well, e.g. branch predictor state).”
Le 07/11/2018 à 13h20