En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies… Fermer

publicité

Meltdown, Spectre : les processeurs paient le prix de la spéculation


Sécurité : Hier soir, brisant l’embargo d’Intel, Google a révélé des détails sur les vulnérabilités au sein des processeurs Intel ayant attiré l’attention de la communauté en début de semaine. Les vulnérabilités Spectre et Meltdown permettent à un attaquant d’accéder à la mémoire de la machine, en dépit des éventuelles protections mises en place.

Si l’on tendait l’oreille dans la soirée d’hier, on pouvait entendre les cris de douleurs des sysadmins qui découvraient enfin les détails de la dernière faille de sécurité affectant les processeurs Intel, mais aussi ceux d’autres constructeurs. Les rumeurs avaient débuté suite à la découverte par The Register de plusieurs patchs prévus pour une prochaine mise à jour du Kernel Linux et corrigeant le comportement de composants interagissant directement avec le processeur, ce qui laissait penser à une faille au sein des processeurs Intel. Mais du coté du fondeur, silence radio : les détails sur la faille de sécurité étaient sous embargo jusqu’au 9 janvier et Intel ne s’attendait pas à une publication aussi rapide.

Malheureusement, face à la spéculation et aux questions, les ingénieurs de Google à l’origine de la découverte se sont décidé à tirer les premiers et à briser l’embargo en publiant les détails sur deux vulnérabilités majeures affectant les processeurs : Spectre et Meltdown.

Dans une série de post de blogs et de sites dédiés aux failles, les ingénieurs de Google font le point et résument la portée des deux vulnérabilités découvertes. Ces deux vulnérabilités sont rendues possibles par le contournement des techniques de protection d'espace mémoire dits KSLR ainsi que l’intégration au sein des processeurs de techniques dite d’ « exécution spéculative » utilisées par de nombreux processeurs pour améliorer leurs performances. Ces techniques sont notamment utilisées par l’immense majorité des processeurs Intel commercialisés depuis 1995, mais aussi par la concurrence : certains modèles de processeurs ARM, ainsi que certains processeurs AMD sont donc également touchés par ces failles de sécurité.

Deux failles, deux ambiances

 

Meltdown (CVE-2017-5754) est une faille exclusive à Intel. Cette faille permet une élévation de privilège, puisqu’elle permet à un processus d’accéder à des ressources mémoires protégées au niveau du Kernel, le noyau du système d’exploitation. Cette faille peut ainsi permettre à un attaquant d’accéder à des données confidentielles stockées sur la machine, telles que des mots de passe ou identifiants d’accès. Meltdown permet à un attaquant capable d’exécuter du code sur la machine de récupérer la totalité de l’espace d’adressage mémoire alloué au Kernel, ainsi que son contenu.

Elle est notamment problématique pour les machines partagées par plusieurs utilisateurs, tels que les instances cloud : en effet, un utilisateur de l’instance exploitant Meltdown peut accéder à l’ensemble de la mémoire de la machine et donc potentiellement récupérer les données d’autres utilisateurs. Meltdown doit être corrigé au niveau du système d’exploitation, en mettant en place une méthode dite de Kernel Page Table Isolation (KPTI) qui permet d’assurer la séparation complète entre les espaces mémoire alloués au kernel et ceux alloués aux utilisateurs. C’était notamment ce qui était implémenté par la série de correctifs du kernel Linux ayant mis la communauté sur la piste de ces failles de sécurité.

 

Spectre (CVE-2017-5753 et CVE-2017-5715) n’est pas une faille exclusive à Intel et d’autres constructeurs sont également affectés par cette variante. Spectre permet, en utilisant des mécanismes similaires à Meltdown, de permettre à un programme d’accéder aux espaces mémoires d’un autre programme et donc de récupérer des informations confidentielles.

Les chercheurs de Google évoquent ainsi un scénario permettant à un attaquant de voler les données présentes dans la mémoire RAM de la machine directement à partir d’un site web malveillant, exécutant du code JavaScript pour exploiter la faille de sécurité. Spectre risque néanmoins d’être un peu plus délicat à corriger, puisqu’il nécessite cette fois des correctifs apportés directement au niveau des applications elles-mêmes ou un redesign en profondeur des architectures des processeurs afin d’éliminer complètement cette vulnérabilité.

Ces deux failles n’ont pour l’instant pas encore été exploitées par des cybercriminels, mais les détails de celles-ci sont aujourd’hui publics et elles pourraient donc être intégrées à de nouveaux malwares à l’avenir.

Ne pas confondre vitesse et précipitation

Ces failles sont rendues possibles par l’exploitation de méthodes utilisées par les processeurs afin d’accélérer l’exécution des commandes. Meltdown s’appuie ainsi sur l’exécution dans le désordre (Out of order execution), une méthode employée par les processeurs pour exécuter efficacement les instructions envoyées au processeur. Celles-ci ne sont pas exécutées forcément dans l’ordre, mais les chercheurs ont découvert que ce mécanisme présentait des défauts, permettant à un attaquant de récupérer la mémoire de la machine en exploitant cette technique.

L’utilisation de Meltdown permet d’accéder à l’ensemble de la mémoire de la machine, sans restriction de sécurité. Les chercheurs de Google expliquent que cette méthode peut être utilisée afin de récupérer des données au rythme de 503kb/s.

Spectre s’appuie sur un mécanisme assez proche, également utilisé pour améliorer les performances des processeurs : l’exécution spéculative, qui consiste pour un processeur à exécuter des instructions avant que celles-ci ne soient effectivement transmises au processeur, afin d’optimiser les performances.

Ces différentes méthodes sont assez répandues au sein de l’industrie des microprocesseurs et si Intel est largement pointé du doigt, le fondeur n’est pas le seul dont les processeurs ont été touchés par la faille de sécurité : AMD et ARM font également partie des victimes dans une moindre mesure. Intel reste néanmoins le premier constructeur touché, du fait de ses choix d’architecture autant que de sa domination sur le marché des processeurs. Il s'en défendait hier soir dans un communiqué, mais difficile de le nier : cette faille de sécurité fait principalement mal à l'image d'Intel. 

L’attaque est donc un véritable casse-tête : outre le fait qu’elle se révèle particulièrement dangereuse et pas forcément évidente à corriger, les déboires de la communication synchronisée et des embargos brisés ne viennent pas vraiment simplifier les choses. La faille a en effet été découverte dans le courant de l’année dernière par les chercheurs, et l’industrie avait prévu de corriger en silence ses systèmes avant de révéler les détails sur cette vulnérabilité le 9 janvier. Malheureusement pour eux, l’embargo n’aura pas tenu jusque là. 

Articles relatifs

Contenus sponsorisés

Contenus partenaires

Réagissez à l'article

1 réponse
Connectez vous ou Enregistrez-vous pour rejoindre la discussion
    
  • Enorme, juste énorme.
    2 failles de sécu pour tous les procs de l'industrie.
    Ceci clarifie déjà l'actu précédente, et tous les sites qui indiquent que seul Intel est affecté.

    L'année commence en beauté pour les machines virtuelles, les clouds, et hébergeurs en mutualisé qui vont tous devoir réagir avec une probable baisse de performances à la clé.
publicité