? MDS : encore une importante faille dans les processeurs Intel, les premiers correctifs sont là

? MDS : encore une importante faille dans les processeurs Intel, les premiers correctifs sont là

Nextinpact Il y'a 2 semaines  Source

C'est reparti pour un tour : une nouvelle failleliée à l'exécution spéculative des processeurs Intel vient d'être dévoilée. Ellepermet de récupérer des données sensibles directementdepuis le CPU.Elle a été signalée en amont et les premiers correctifs sont déjà disponibles.

Après les révélations autour de Meltdown/Spectreet leurs nombreuses variantes, il s'agit encore « d'attaques par canal auxiliaire d'exécution spéculative ». Cette fois-ci,plusieurs mémoires tamponsdu processeur sont ciblés : Store buffers, Fill buffers et Load ports.

Le fondeuraffirme que les brèches avaient été découvertes par ses chercheurs et partenaires, mais aussi par une équipe indépendante.

MDS, aliasMicroarchitectural Data Sampling, se compose en fait dequatre failles, aussi connues sous le nom de Fallout,RIDL etZombiland :

Le risque est réel puisque,comme l'explique Intel, « sous certaines conditions, MDS permet à un programme de potentiellement lire des données auxquelles il ne devrait pas avoir accès ».

Google en rajoute une couchedans un bulletin de sécurité: « Si des processus Chrome sont attaqués, les données sensibles peuvent inclure le contenu d'un site, ainsi que les mots de passe, les numéros de carte de crédit et les cookies ».

Des démonstrations en vidéo sont disponibles par ici.

MDS attaquesMDS attaques

Dansun document technique,le fondeur relativise tout de même les risques. Les mémoires tampons en question sont bien moins importants que le cache L1 pour les données et contiennent donc moins d'informations, qui sont écrasées plus régulièrement.

Ce n'est pas tout : « il est également plus difficile d'utiliser MDS pour déduire des données associées à une adresse mémoire spécifique, ce qui peut obliger le pirate à collecter et analyser de grandes quantités de données pour récupérer des données protégées ». Bref,on peut paniquer, mais pas trop non plus.

Les processeurs Intel depuis 2011 sont touchés, à l'exception de certains Core de 8ème et 9ème génération, ainsi que les Xeon Scalable de seconde génération, affirme le fondeur. Intel s'attend à ce que l'ensemble de ses futurs processeurs soient protégés contre MDS.

De leurs côtés, AMD et ARM ne semblent pas concernées.

La société de Santa Clarane recommande pas de désactiver l'Hyper-Threading en bloc, d'autant plus « qu'il est important de comprendre que cela ne fournit pas à lui seul une protection contre MDS ». La situation doit être étudiée au cas par cas, en fonction des besoins en termes de sécurité et deslogiciels utilisés par chacun.

Dans tous les cas, Intel est en train de mettre à jour lemicrocode de ses processeurs avec, cette fois encore, une possible baisse des performances. Le fondeur proposequelques tests maisonen essayant d'être rassurant. Suivant les cas, la chute peut atteindre 3 % pour le grand public lorsque l'Hyper-Threading reste activé, contre 9 % dans le cas contraire. Pour les datacenters, les baisses oscillent entre 14 % avec HT activé et 19 % dans le cas contraire.

Bien évidemment, de nombreuses mises à jour ont été publiées suite à la découverte et la publication des failles. Chez Apple, cela passe parmacOS 10.14.5publié en début de semaine. Microsoft profite deson patch Tuesday pour déployer des correctifspour Windows et Windows Server.Ubuntu y va aussi de son correctif, toutcomme Oracle, et les annonces devraient se multiplier au cours des prochains jours.

Pour Chrome OS, Google a décidé de désactiver par défaut l'Hyper-Threading. D'autres actions seront prises dans Chrome OS 75, sans plus de détail pour l'instant. Enfin, les services en ligne tels que Amazon AWS, Google Cloud et Microsoft Azure ont également annoncé avoir mis en place des correctifs.

Sachez enfin que les chercheurs à l'origine de cette découverteproposentun outil pourvérifier si sa machine est vulnérable. Il est disponible pour Windows et Linux, avec le code source disponible dans ce dépôt GitHub(Mozilla Public License 2.0).

MDS

Nous vous recommandons