Connexion
Abonnez-vous

Intel : deux nouvelles variantes de Spectre identifiées, « la plupart des OS modernes touchés »

Intel : deux nouvelles variantes de Spectre identifiées, « la plupart des OS modernes touchés »

Le 12 juillet 2018 à 09h32

Deux chercheurs en sécurité, Vladimir Kiriansky et Carl Waldspurger, détaillent deux nouvelles variantes de Spectre, la faille sur la prédiction de branchement ayant fait beaucoup de bruit au début de l'année.

Elles sont baptisées Spectre 1.1 et 1.2, en référence à la première variante de Spectre (rebaptisée 1.0 pour l'occasion) et portent la référence CVE-2018-3693.

Sur son site Intel Open Source Technology, le fabricant confirme et précise que « la plupart des systèmes d'exploitation modernes sont touchés ». Le fabricant renvoie vers les éditeurs des OS pour une éventuelle mise à jour.

Selon Bit-Tech, Intel aurait versé une prime de 100 000 dollars aux deux chercheurs et prévoit de déployer des mises à jour plus régulières des microcodes de ses processeurs, sur un rythme trimestriel.

Le 12 juillet 2018 à 09h32

Commentaires (12)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

La question : a-t-on quelquepart une liste des processeurs touchés ? Pas que chez Intel mais aussi ARM/AMD.

votre avatar

à noter que l’équipe de Chromium Security vient d’inclure l’isolation de sites dans la dernière version de Chrome (67), justement pour adresser des failles comme Spectre.

votre avatar







Gilbert_Gosseyn a écrit :



La question : a-t-on quelquepart une liste des processeurs touchés ? Pas que chez Intel mais aussi ARM/AMD.



Tous les x86 depuis les P4 voire avant…


votre avatar







hellmut a écrit :



à noter que l’équipe de Chromium Security vient d’inclure l’isolation de sites dans la dernière version de Chrome (67), justement pour adresser des failles comme Spectre.






 Tu sais comment ça marche ? Car le principe de Spectre et cie c'est bien de bypasser toutes les protections (logiciel/OS). Du coup je vois pas en quoi forcer l'isolation des process au niveau OS peut aider. Je comprend pourquoi ça protège des attaques JS internes au navigateur, mais face à une attaque matérielle ça me parait impossible...     



 

This means that even if a Spectre attack were to occur in a malicious web page, data from other websites would generally not be loaded into the same process, and so there would be much less data available to the attacker. Leur usage de ‘generally” et “less data” mais parait trompeuse ici. Ca peut à la marge aider (des threads pas dans le même processus ont moins de chance de partager un coeur) mais en aucun cas ça protège de facçon fiable. Faudra juste un peu plus de temps pour extraire les données, mais on parle en minutes…


votre avatar

Note liminaire : j’y connais rien à l’architecture des CPUs (ou si peu), donc ceci n’aura peut-être pas de sens, mais au cas où…



A ce stade, est-ce qu’Intel (et AMD) ne pourraient pas juste livrer des microcodes CPU qui désactiveraient complètement l’exécution spéculative?



Si ces microcodes étaient livrés avec des updates d’OS, l’utilisateur pourrait choisir de les déployer (ou pas)…en gros chacun pourrait faire le choix entre plus de sécurité ou plus de perfs.



Perso je donnerais bien 20% de perfs pour ne plus jamais avoir à suivre ces histoires de Spectre.

votre avatar

c’est une diminution de la surface d’attaque.

il ne prétendent pas patcher la faille hein. ^^



edit: je suis pas expert en CPU non plus. <img data-src=" />

votre avatar







Groupetto a écrit :



[…]

Perso je donnerais bien 20% de perfs pour ne plus jamais avoir à suivre ces histoires de Spectre.





Prolégomènes : tous les chiffres qui suivent sont tirés d’études rigoureusement aléatoires appelées communément “pifomètre”.

&nbsp;

Désactiver l’exécution spéculative te fera perdre bien plus que 20% de perfs…&nbsp; En ne considérant que les stall à chaque instruction conditionnelle, je dirais au minimum 50%, et je ne serais pas étonné que ce soit 75% au vu de la taille des pipelines.



Par ailleurs, la première faille (meltdown) n’avait pas besoin d’exécution spéculative, il ne faisait qu’exploiter le pipeline. Si tu supprimes totalement le pipeline, tu divises les perfs par 10.

&nbsp;


votre avatar

Pas sur toutes les failles et/ou à des degrés divers. D’ou ma question …

votre avatar







hellmut a écrit :



c’est une diminution de la surface d’attaque.

il ne prétendent pas patcher la faille hein. ^^



edit: je suis pas expert en CPU non plus. <img data-src=" />





Sauf que Spectre attaque les threads, pas les process, donc sortir les threads dans des process différents… Je comprend vraiment pas ce que ça diminue, dommage qu’ils rentrent pas dans les détails.


votre avatar







Groupetto a écrit :



Note liminaire : j’y connais rien à l’architecture des CPUs (ou si peu), donc ceci n’aura peut-être pas de sens, mais au cas où…



A ce stade, est-ce qu’Intel (et AMD) ne pourraient pas juste livrer des microcodes CPU qui désactiveraient complètement l’exécution spéculative?



Si ces microcodes étaient livrés avec des updates d’OS, l’utilisateur pourrait choisir de les déployer (ou pas)…en gros chacun pourrait faire le choix entre plus de sécurité ou plus de perfs.



Perso je donnerais bien 20% de perfs pour ne plus jamais avoir à suivre ces histoires de Spectre.





Le principe même de l’exécution spéculative est utilisé par la faille… L’idée c’est que le CPU va “deviner” le résultat avant d’avoir fait tous les “calculs” et sur la base de certaines données. Supprimer le OOO et les CPU reviennent à la préhistoire (avant le x86).



D’après ce que je comprends, les failles reposent toujours sur le principe de fournir au CPU des résultats “qui semblent valides”, pour que le code interne se dise “ok ça semble bon, je passe dès maintenant à autre chose”. Le soucis, c’est que le “autre chose”, c’est du code malveillant car le programme sait ce que le CPU va faire après l’avoir intoxiqué. Et le code malveillant s’exécute et a accès aux autres processus en cours =&gt; isolation KO.



J’ai ptre loopé des trucs, mais je crois qu’en gros c’est ça.



PS : le dernier Canard PC Hardware explique mieux que moi tout ça.


votre avatar

Donc après avoir regardé un peu sur le net, effectivement ça diviserait sans doute les perfs…par 10.



Je suis tombé sur deux posts (que je compte bien décortiquer à fond ;) qui expliquent que l’alternative consisterait en une architecture CPU de type Itanium d’Intel (à priori ça a pas marché, sinon on en aurait tous un)



https://news.ycombinator.com/item?id=17307689

https://www.quora.com/Why-did-the-Intel-Itanium-microprocessors-fail

&nbsp;

&nbsp;

votre avatar

You cannot change the laws of physics, Jim !



Hé oui, aux vitesses d’horloge actuelles, les contraintes physiques sur les délais de transmission deviennent un mur infranchissable. À 4Ghz, la lumière fait 7.5 cm à chaque cycle (les électrons dans un fil conducteur encore bien moins).



C’est pas assez pour aller du CPU à la RAM et retour. Soit le CPU se tourne les pouces en attendant, soit il démarre déjà l’exécution des instructions suivantes.

Intel : deux nouvelles variantes de Spectre identifiées, « la plupart des OS modernes touchés »

Fermer