Répondre à la discussion
Affichage des résultats 1 à 28 sur 28

Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM




  1. #1
    RSSBot

    Post Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Des chercheurs de l'équipe Project Zero, de Google, ont découvert deux failles de sécurité critiques affectant les processeurs. Contrairement à ce qui avait été initialement annoncé,...

    Lire la suite : Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

  2. Publicité
  3. #2
    Yoghourt

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    "Spectre touche les puces Intel mais aussi AMD et celles basées sur une architecture ARM."

    Sophisme de division excessive. C'est pas souvent que ça arrive, ça!

    Spectre toucherait toutes les architectures de processeur avec exécution prédictive. C'est à dire tous les processeurs intel et similaire depuis l'architecture pentium, tous les RISC, et pléthore de processeurs à architecture spécifique avec prédiction de branchement un tant soit peu avancée.

    Autant dire virtuellement tous les processeurs en service actuellement, et tous les microcontrôleurs hormis les microcontrôleurs vieille gamelle 8bit à six sous qui disparaissent progressivement du marché tellement les µC 32bit récents sont peu cher, petits et facile d'emploi.

    Ca craint du boudin...
    éco-rénovation: l'aïkido du BTP

  4. #3
    Yoghourt

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    " les fondeurs vont devoir modifier leurs méthodes de fabrication pour les prochaines générations."

    Désolé, mais ça, c'est du grand n'importe quoi. Voilà ce que disent les auteurs de Spectre :
    "Spectre attacks involve inducing a victim to specula-
    tively perform operations that would not occur during
    correct program execution and which leak the victim’s
    confidential information via a side channel to the adver-
    sary."

    C'est un pur problème d'architecture. Ca n'a strictement, mais alors strictement rien à voir avec la fonderie et les diverses technos silicium. Au contraire, les fondeurs purs et durs vont se frotter les mains, puisque ça peut déboucher sur une forte demande client amont et client final, et rien à faire de plus que d'habitude, dans un contexte mondial actuel de saturation des fabs, donc tu fais le prix que tu veux...
    éco-rénovation: l'aïkido du BTP


  5. #4
    jiherve

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bonjour,
    Pour les moustachus :https://meltdownattack.com/meltdown.pdf
    C'est très très intelligent , le coté obscur est fascinant!
    Solution à priori radicale : cache off , là on récupère une vraie brouette(grosso modo en MIPS à un coefficient prés, 8 souvent en 32bits 4 en 64 avec des memoires DDR accessibles en burst 8,l'inverse du temps d’accès en µs des mémoires ) ou encore ce qui doit limiter la casse un flush des caches cyclique systématique ,les perfo s’écroulent mais moins.
    A noter que les systèmes embarqués certifiés utilisent souvent cette solution mais dans un but de "prédictibilité" des temps d’exécution.
    Certains processeurs permettent la désactivation du mode spéculatif (Power PC) et n'autorisent que des prédictions statiques.

    JR
    l'électronique c'est pas du vaudou!

  6. #5
    interferences

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bonjour,

    Exécution spéculative (spectre) ou exécution désordonnée (meltdown), c'est de très gros problèmes...
    Du coup oui va falloir revoir l'architecture, l'exécution désordonnée concerne tous les processeurs INTEL sauf P1 et PMMX et l'exécution désordonnée tous les processeurs INTEL.
    Le problème se situe au niveau du pipeline, je ne suis pas un spécialiste mais je dirais qu'il y a pas mal de chose à revoir dans les étages, notamment l'usage du BTB.
    On peut voir ici : http://www.agner.org/optimize/microarchitecture.pdf comment le BTP est "entrainé" c'est vraiment pas compliqué et y a toute la doc...

    Au revoir
    Dernière modification par interferences ; 05/01/2018 à 12h41.
    Ce n'est pas le doute qui rend fou, c'est la certitude.

  7. A voir en vidéo sur Futura
  8. #6
    jiherve

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bonsoir
    Au fond le problème est le même : pouvoir accéder subrepticement au contenu des caches si j'ai bien tout compris.
    Là ou je m'interroge c'est sur la "publicité" faite à ces failles qui vont donner les bases nécessaires à certains qui ne les auraient même pas imaginées.
    JR
    l'électronique c'est pas du vaudou!

  9. #7
    obi76

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Disons que pour ma part j'avais déjà vu des plantages de certains codes qui clairement accédaient à des zones où ils n'auraient pas du. Après je n'ai pas creusé ça plus que ça (et je dois etre très loin d'etre le seul). Là j'ai testé, ça se code vraiment vite et simplement...
    Des gens qui savent le faire, il y en a plein, des gens qui savent ce qu'ils font, nettement moins.

  10. Publicité
  11. #8
    jiherve

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Re
    Là j'ai testé, ça se code vraiment vite et simplement...
    C'est bien ce qui est inquiétant!
    Tes plantages devaient provenir de l'action normale de la MMU mais là , toujours si j'ai bien compris, elle n'interviendra plus.
    De plus si le gestionnaire mémoire fonctionne aussi de manière spéculative (ceux que j'ai commis le font) cela sera la fête.
    JR
    l'électronique c'est pas du vaudou!

  12. #9
    obi76

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Les plantages que j'avais, c'est vraiment à force de pousser les compilos à leur limite.

    La spéculation ce n'est qu'une option d'optimisation lors de la compilation afin d'explorer des instructions conditionnées. Il "suffit" d'exploiter cela lors de la compilation... Il n'y a meme pas besoin de chercher bien loin, la plupart des compilos laissent la porte ouverte, ça se fait en 10 lignes...

    En fait ça me parait tellement gros comme truc, je m'étais déjà posé la question de ce qu'il se passait lorsqu'il faisait du spéculatif et que la condition n'était pas respectée (par exemple à cause d'un dépassement de tableau), je pensais que c'était pris en compte un minimum, mais là c'est quand meme hallucinant qu'un truc pareil n'ai fait tiquer personne chez Intel...

    Ce qui est marrant c'est que le compilo Intel faisait des exécutables environ 30% plus rapides que les autres. Quelqu'un sait si gcc / gfortran (par exemple) utilise aussi du spéculatif ou c'est spécifique icc ? Les 30% qu'Intel va perdre, c'est du à l'inutilisation du spéculatif (qui auquel cas ferait revenir le compilo icc aux memes performances que gcc) ?
    Dernière modification par obi76 ; 05/01/2018 à 20h06.
    Des gens qui savent le faire, il y en a plein, des gens qui savent ce qu'ils font, nettement moins.

  13. #10
    jiherve

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Re
    Un dépassement de tableau c'est souvent géré par soft alors que le nourrissage des caches c'est du hard pur et dur et n'est contrôlé, à ma connaissance, que par l'adresse de l’élément demandé , la MMU ignore la longueur du ou des burst induits au niveau des caches.
    exemple avec ligne de cache L1 8x32bits et L2 32x32bits : accès en cache miss total à une adresse A quelconque : le cache L2 charge les adresses entre ENT(A/32)*32 et ENT(A/32)*32 +31 et le L1 entre ENT(A/8)*8 et ENT(A/8)*8 + 7 sans se préoccuper de savoir si ton tableau s’arrête à A+1 mais si ensuite tu demandes A+2 la MMU t'allumera si tu as déclaré A+1 comme limite.
    JR
    Dernière modification par jiherve ; 05/01/2018 à 20h18.
    l'électronique c'est pas du vaudou!

  14. #11
    obi76

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    C'est pas forcément géré, ça dépend des options de compilation. En fortran à partir de O3 (il me semble, sinon O4), si ce n'est pas explicité ça n'est pas fait (enfin si, par l'OS, pas par le code).

    Après ça n'est pas ma spécialité, mon but c'est que ça aille vite, pas que ce soit sécurisé...
    Dernière modification par obi76 ; 05/01/2018 à 20h21.
    Des gens qui savent le faire, il y en a plein, des gens qui savent ce qu'ils font, nettement moins.

  15. #12
    jiherve

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Re
    Moi je bossais dans l’aéronautique(coté hard of course) et là on ne rigole pas du tout, d'où les flush cycliques tant pour éviter la variabilité(inexistante ou presque) du temps d’exécution que la pollution des mémoires caches par de méchantes particules dont l'action ne pourrait être contrecarrée par les codes détecteurs simplistes(parité) ou correcteurs d'erreurs modérément évolues ( Hamming), d'y ceux ci.
    Ceci dit il faudra revoir le hard des processeurs, une plaisanterie à plusieurs giga(tera ?)dollars!
    JR
    Dernière modification par jiherve ; 05/01/2018 à 20h31.
    l'électronique c'est pas du vaudou!

  16. #13
    obi76

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Citation Envoyé par jiherve Voir le message
    Moi je bossais dans l’aéronautique(coté hard of course) et là on ne rigole pas du tout
    Oui là je veux bien comprendre...
    Des gens qui savent le faire, il y en a plein, des gens qui savent ce qu'ils font, nettement moins.

  17. #14
    raez

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Question de béotien , la médiatisation de cette info a-t-elle pour but caché de promouvoir une nouvelle génération de processeurs ?

  18. #15
    JPL

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Comme la source n’est ni Intel ni AMD mais au contraire d’un chercheur qui cherche des failles ton hypothèse n’est pas crédible
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  19. #16
    raez

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Citation Envoyé par JPL Voir le message
    Comme la source n’est ni Intel ni AMD mais au contraire d’un chercheur qui cherche des failles ton hypothèse n’est pas crédible
    d'accord ,Par les temps qui courent plus rien ne m'étonne ,merci

  20. #17
    interferences

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bon ben les architectures ARM des RasberryPi sont immunisées. Pour mon fedora je vais sans doute désactiver la KPTI ça va me gonfler, de toute façon firefox est patché pour la précision des timers maintenant....
    Pour mon nouvel ordi je vais faire pareil. En tout cas je suis curieux des nouvelles architectures qu'ils vont nous pondre.
    Ce n'est pas le doute qui rend fou, c'est la certitude.

  21. #18
    B1B0

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Là ou je m'interroge c'est sur la "publicité" faite à ces failles qui vont donner les bases nécessaires à certains qui ne les auraient même pas imaginées
    C'est évident que cette publicité ne va mettre que de l'huile sur le feu... la chasse à l'exploit à sans doute déjà bien avancée... à croire que c'est volontaire au final.
    Un problème sans solution est un problème mal posé. – Albert Einstein

  22. #19
    jiherve

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bonsoir,
    Disons que si j'avais fait partie de l’équipe ayant mis en évidence cette faille je ne l'aurais communiqué qu'aux fabricants des processeurs pour éviter de donner de mauvaises idées aux nuisibles!
    Aucune architecture utilisant le out of order ou le prédictif/spéculatif n'est à l’abri.
    JR
    l'électronique c'est pas du vaudou!

  23. #20
    Yoghourt

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    'lo,

    Ils l'ont fait.

    (Au fait, ce n'est pas 1 équipe à l'origine, mais 2. )

    Comme je l'ai déjà signalé, ç'a été communiqué il y a plusieurs mois à Intel. Du coup, tout porte à croire que la vente massive d'actions du DG d'Intel est un délit d'initié... Dans le dernier paragraphe de l'article meltdown, il est explicitement écrit qu'Intel et ARM ont donné leur feu vert pour la publication. Et ailleurs dans l'article :
    Fortunately, during a responsible disclosure window, the three major operating systems (Windows, Linux, and OS X) implemented variants of
    KAISER and will roll out these patches in the near future.
    J'avais loupé le communiqué de ARM signalant que certains de leurs coeurs sont aussi touchés par meltdown. Deux cortex-R, et la moitié des cortex-A.
    https://developer.arm.com/support/security-update

    Pour spectre, les auteurs écrivent :
    Using the practice of responsible disclosure, we have disclosed a preliminary version of our results to Intel, AMD, ARM, Qualcomm as well as to other CPU vendors. We have also contacted other companies including Amazon, Apple, Microsoft, Google and others
    Chuss,
    Y.
    éco-rénovation: l'aïkido du BTP

  24. #21
    Yoghourt

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Apparemment, les exploits meltdown et spectre inspirent :
    https://blog.mozilla.org/security/20...timing-attack/
    éco-rénovation: l'aïkido du BTP

  25. #22
    khurnous

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bonjour à toutes et à tous !

    Deux,questions :

    1°(Je suis presque certain que oui) : les architectures 32bits d'Intel (de vieux processeurs) sont aussi impactées ?

    2°Comment se fait-il (ou j'ai loupé une info) qu'AMD ne soit pas concerné ??

    Merci à vous !

  26. #23
    FC05

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Ceci veut-t-il dire qu'il faut s'interdire d'acheter tout matériel informatique (téléphone compris) tant que des modèles ayant intégré des changement ne soient sortis ?
    "La réalité c'est ce qui reste quand on refuse d'y croire" P.K. Dick

  27. #24
    obi76

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Citation Envoyé par khurnous Voir le message
    2°Comment se fait-il (ou j'ai loupé une info) qu'AMD ne soit pas concerné ??
    IL ME SEMBLE qu'AMD ne fait pas d'analyse spéculative lors de l’exécution des codes.

    En gros, le concept d'analyse spéculative est le suivant. Imaginons qu'on ait une boucle, contenant une condition, par exemple :

    do i = 1, 10000
    if (A == B) then
    [1]
    else
    [2]
    endif
    enddo

    afin d'améliorer les performances, le processeur va effectuer (par exemple) l'opération effectuée en [1], alors que la condition (A == B) n'a meme pas été encore vérifiée par le processeur. Ainsi, lorsque la condition est vérifiée (admettons qu'elle soit vraie), le processeur aura déjà le résultat de l'instruction [1]. C'est une analyse spéculative, car elle part de l'hypothèse que la condition soit respectée (par exemple), et ensuite, si la condition l'est effectivement il prend le résultat calculé de manière spéculative, sinon il calcule l'autre.

    Le problème, c'est que si en [1] on colle une lecture de tableau hors de ses limites, alors qu'il n'est pas censé entrer dans l'instruction, de manière spéculative il le ferra quand meme. Et le temps que le système lui dise qu'il n'a pas le droit de lire là, le résultat aura déjà été lu à titre spéculatif, et sera donc accessible par la suite... On a donc accès aux zones protégées de la mémoire du processeur par ce biais.

    A corriger si j'ai dit une énormité, mais de ce que j'en ai compris, c'est ça.
    Dernière modification par obi76 ; 08/01/2018 à 14h41.
    Des gens qui savent le faire, il y en a plein, des gens qui savent ce qu'ils font, nettement moins.

  28. #25
    interferences

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Bonjour,

    Juste pour reprendre un peu ce qui a été dit, les processeurs AMD possèdent bien une architecture permettant l'execution spéculative ainsi que l'exécution dans le désordre.
    Pour "spectre" le BTP (branch test predictor) des processeurs Ryzen est très mal documenté (moins bien que celui d'Intel qui est plutôt pas trop mal connu même si ne provenant pas de la doc Intel officielle bien sûr confidentielle) mais il s'appuierait sur un réseau de neurone. Autant dire que les processeurs sont vulnérables théoriquement mais que l'attaque doit s'adapter au BTP de chaque architechture.
    Pour meltdown la même chose que chez Intel se passe chez AMD. Le proc accède à une zone de mémoire interdite et la met dans le cache.
    Simplement quand on essaye de faire ça dans le user space (isolation mémoire virtuelle des nouveau processeurs) aucun problème que ce soit Intel ou AMD.
    En revanche quand on essaye avec le kernel space y a une race condition qu'il faut arriver à battre (concurrence)
    Les chercheurs sont arrivés à la battre chez Intel mais pas chez AMD. Mais leur attaque peut aussi avoir échoué parce qu'il n'y a pas de ROB (re order buffer).
    Encore un manque de documentation.

    Au revoir
    Ce n'est pas le doute qui rend fou, c'est la certitude.

  29. #26
    pm42

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Citation Envoyé par khurnous Voir le message
    1°(Je suis presque certain que oui) : les architectures 32bits d'Intel (de vieux processeurs) sont aussi impactées ?
    Tous les processeurs Intel depuis 1995 à part les Itanium et pre-2013 Intel Atom CPUs... Donc oui, même les 32 bits.

    Citation Envoyé par FC05 Voir le message
    Ceci veut-t-il dire qu'il faut s'interdire d'acheter tout matériel informatique (téléphone compris) tant que des modèles ayant intégré des changement ne soient sortis ?
    Non. C'est une vulnérabilité de plus et des patchs sont déjà sortis, d'autres vont apparaitre...
    Concrètement pour un particulier il est probable que ton matériel n'est pas moins sécurisé maintenant qu'avant.

  30. #27
    polo974

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Citation Envoyé par pm42 Voir le message
    Tous les processeurs Intel depuis 1995 à part les Itanium et pre-2013 Intel Atom CPUs... Donc oui, même les 32 bits.
    Mais sauf erreur, les 32 bits ayant un adressage limité, les espaces os et user ne sont pas mappés de la même façon qu'en 64 bits.
    (je dis bien sauf erreur et seulement à propos de linux, car vu que sous windows32, le userland est (était) limité à 3Go, il y a peut-être une cohabitation (sauf erreur encore une fois)...)

    Non. C'est une vulnérabilité de plus et des patchs sont déjà sortis, d'autres vont apparaitre...
    Enfin, c'est un truc assez profond que les patchs ne rendront que plus difficile à exploiter, car à lire les publis, la couverture à 100% n'est pas évidente du tout.
    Concrètement pour un particulier il est probable que ton matériel n'est pas moins sécurisé maintenant qu'avant.
    Attention, c'est en disant ce genre de trucs qu'on facilite le travail des vilains...
    Même si un matériel piraté ne sert "que" de bot, ça devient une menace pour le reste du réseau, il suffit de voir les attaques menées à partir de webcam wifi qui ont été piratées de façon industrielle.

    (mode troll conspirationniste) Mais comment vont faire la nsa et ses équivalents d'autres pays maintenant pour continuer à nous espionner ? ? ?
    Le mieux est l'ennemi du bien, et c'est bien mieux comme ça...

  31. #28
    Yoghourt

    Re : Actu - Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

    Ben, au pire, en utilisant les accès officiellement requis par le patriot act. Pourquoi s'embêter la vie?
    https://www.forbes.com/sites/thomasb.../#3062532051a2
    éco-rénovation: l'aïkido du BTP

Discussions similaires

  1. Actu - Processeurs Intel : une faille de sécurité pourrait ralentir votre PC
    Par RSSBot dans le forum Commentez les actus, dossiers et définitions
    Réponses: 24
    Dernier message: 05/01/2018, 19h06
  2. Actu - Le point sur Ivy Bridge, les processeurs quadruple coeurs d'Intel
    Par RSSBot dans le forum Commentez les actus, dossiers et définitions
    Réponses: 2
    Dernier message: 27/04/2012, 20h06
  3. Actu - Medfield : des processeurs Intel pour smartphones et tablettes
    Par RSSBot dans le forum Commentez les actus, dossiers et définitions
    Réponses: 1
    Dernier message: 30/12/2011, 09h48
  4. Actu - En bref : deux failles de sécurité critiques dans Word
    Par RSSBot dans le forum Commentez les actus, dossiers et définitions
    Réponses: 3
    Dernier message: 20/05/2008, 13h00
  5. Actu - Atom, une gamme de processeurs lilliputiens chez Intel
    Par RSSBot dans le forum Commentez les actus, dossiers et définitions
    Réponses: 2
    Dernier message: 04/03/2008, 23h15