Sécurité

Quelle est la défaillance grave des processeurs Intel (et pourquoi elle devrait réduire les performances)

23:38pm update : il y a deux bogues graves, maintenant connus publiquement sous le nom de Meltdown et Spectre, qui affectent presque tous les processeurs fabriqués au cours des deux dernières décennies, non seulement Intel, mais aussi ARM et AMD. Tous les détails se trouvent dans cet article. Le texte original suit ci-dessous.

***

Les processeurs Intel commercialisés au cours de la dernière décennie présentent une grave faille de sécurité : ils permettent à une application commune d’accéder à des zones protégées de la mémoire du noyau, exposant potentiellement des informations sensibles telles que les mots de passe. Et la solution n’est pas simple : elle devrait réduire les performances de la puce de 5 à 30 %.

Les informations ont été publiées par The Register, mais les détails sont confidentiels ; ils devraient être révélés début janvier, probablement à temps pour le Patch Tuesday, un ensemble de mises à jour que Microsoft publie le deuxième mardi de chaque mois (c’est-à-dire le 9 janvier).

  La technologie GPU active d'Intel permet d'analyser les virus sans affecter les performances

En bref, les programmes fonctionnant sur votre système d’exploitation ont des autorisations d’accès différentes. Le noyau dispose de plus grandes permissions, puisqu’il est responsable de pratiquement tout ; les applications courantes, comme un navigateur, ont un accès plus restreint. Ces restrictions sont contrôlées par le noyau avec l’aide des ressources matérielles du processeur, car tout s’accélère avec l’accélération matérielle.

Cependant, pour une raison non encore divulguée, les processeurs Intel ne sont pas en mesure d’appliquer correctement les restrictions. Par conséquent, toute application peut accéder au noyau du système d’exploitation et lire des informations qu’elle ne devrait pas. Dans le pire des cas, un simple code JavaScript s’exécutant dans votre navigateur peut voler des données sensibles.

Une correction coûteuse

Le “correctif” pour les défaillances matérielles consiste à séparer complètement les processus utilisateur et la mémoire du noyau, avec une technique appelée noyau d’isolation de table de pages (KPTI). Cela se fera par logiciel, mais cela coûte cher : le registre indique que la vitesse devrait diminuer entre 5 et 30%, selon l’application. Comme les dernières puces d’Intel ont de nouvelles caractéristiques matérielles, elles seront moins touchées.

  Ils vont retirer le cookie du reciblage...

AMD affirme que ses processeurs ne sont pas affectés puisqu’ils ne supportent pas les références spéculatives, une ressource d’Intel qui essaie de “deviner” quel code sera exécuté ensuite (et où la vulnérabilité est susceptible d’être).

Nous en saurons plus dans les prochains jours. Le correctif pour le noyau Linux a déjà été créé, mais les commentaires dans le code source sont temporairement cachés. Sur Windows, une mise à jour a été publiée entre novembre et décembre pour les participants de Windows Insider. Apple devrait également publier un patch sur macOS.

Les services en nuage devraient être les plus touchés, car ils perdront en performance et devront éviter à tout prix que les logiciels d’une machine virtuelle n’affectent la machine hôte. Sans donner de détails, Microsoft a déjà annoncé qu’il devra redémarrer les machines des clients Azure le 10 janvier ; Amazon par courriel que les serveurs EC2 seront indisponibles pour une courte période vendredi (5).

  Facebook Messenger pour mettre en garde contre les escroqueries et les faux profils

2018 a déjà commencé un peu tendu.

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire