Quelques précisions de HFR sur les 2 failles : Meltdown et Spectre : un point sur les deux failles - Processeurs - HardWare.fr
Et le topic associé : Actu : Meltdown et Spectre : un point sur les deux failles [HFR] - HFR - Hardware - FORUM HardWare.fr
Meltdown, exploitation anormale des caches, ne touche qu’Intel à ce jour
La première faille, Meltdown (CVE-2017-5754), est celle qui était évoquée ces derniers jours. Il s’agit d’une faille qui permet de bypasser les mécanismes d’isolation mémoire entre mémoire classique (utilisée par les applications) et mémoire kernel (utilisée par le noyau du système d’exploitation, et protégée normalement par des mécanismes hardware dans le CPU). Meltdown est une attaque side channel qui s’attaque à une faille de certains processeurs OOO (Out Of Order, la plupart des processeurs performants modernes depuis le Pentium Pro) qui, dans leur mécanismes d’exécution spéculatifs, peuvent non seulement lire des données mémoires protégées et exécuter des instructions sur ces données mémoires.
au delà de quelques benchmarks théoriques assez spécifiques (notamment autour des I/O), l’impact pour le grand public sur les performances de ces patchs devrait être réduit. Pour le monde serveur, de multiples benchmarks montrent un impact, parfois dans des cas d’école, parfois d’autres non, qui semblent toucher plus spécifiquement les logiciels type base de données.
Spectre, deux failles sur le même thème, qui touchent tout le monde
En parallèle à Meltdown, une autre faille a été dévoilée baptisée Spectre. Il s’agit toujours d’une variation sur le même thème, a savoir tenter d’exploiter les mécanismes d’exécution spéculative des processeurs. Il est difficile de classer la gravité des failles, dans un sens elle est moins grave que Meltdown car elle ne permet pas de s’attaquer à la mémoire noyau directement (Meltdown repose sur le bug d’implémentation spécifique des architectures Intel) mais uniquement à la mémoire « utilisateur ».
Le groupe Google Project Zero a montré que cette attaque était exploitable aussi bien sur les CPU Intel, AMD, et ARM (un Cortex A57 à été testé).
(…)
Virtuellement, tous les systèmes (du serveur au smartphone) sont vulnérables à cette attaque (…) ce qui la rend assez grave.
La seconde variante de Spectre (CVE-2017-5715, branch target injection), est cette fois spécifique une fois de plus à Intel et s’attaque aux mécanismes de branchement d’Haswell en permettant à un process root, dans un environnement virtualisé, d’accéder à la mémoire de l’hyperviseur. Intel, pour ce problème, a déployé une mise à jour de microcode.
En bref
Si Intel a tenté de minimiser par sa communication la manière dont il était touché par ces problèmes, en pratique, ce sont bien ses processeurs qui sont touchés le plus fortement à court terme avec la faille critique Meltdown. L’impact des patchs, pour les utilisateurs grand public devrait être relativement nul sur les performances mais dans des situations spécifiques et des charges serveurs, l’impact sur les performances pourra être ressenti ce qui ne ravira pas les clients Pro d’Intel. En tentant de mélanger les deux failles dans sa communication à la presse, la société ne sort pas non plus grandie d’autant plus qu’une deuxième faille, dans la famille Spectre, s’attaque spécifiquement là aussi à ses processeurs !
Et si AMD (probablement un peu vexé d’avoir été pointé du doigt par Intel) s’est empressé de contre communiquer en indiquant ne pas être vulnérable à deux des trois PoC présentées aujourd’hui (ce qui est vrai), il faut rester relativement prudent tant l’on risque de voir des variantes de Spectre se multiplier dans les années à venir et qu’il ne semble pas y avoir de solution miracle, à part patcher les failles trouvées au fur et à mesure qu’elles seront rendues publiques.
Le dernier paragraphe :
La complexité des scénarios d’utilisation modernes, entre le code Javascript dans les navigateurs qui ouvre des portes à tout le monde (littéralement dans le cas des publicités, sans parler du futur potentiel désastre qu’est WebAssembly !), mais aussi l’utilisation mutualisée dans les Cloud qui se multiplie en baissant toujours plus les barrières de sécurité (le passage des VM aux solutions types Docker) ont massivement multiplié les surfaces d’attaque et les modèles de sécurité, conçus durant les 50 dernières années, vont devoir être réévalués sérieusement par toute l’industrie.
Eh ben…