in

Spectre est vivant: des attaques par canal latéral sur AMD Ryzen et Intel Core sont possibles

Image: Pexels

Les processeurs des séries AMD Ryzen et Intel Core peuvent être attaqués via un canal latéral via Spectre via les caches micro-op. Une équipe de chercheurs de l’Université de Virginie a découvert la nouvelle faille de sécurité dans tous les processeurs modernes d’AMD Ryzen 1000 alias Summit Ridge et Intel Core i-2000 alias Sandy Bridge.

Je vois que les µOps morts vont un niveau plus bas

Les chercheurs ont nommé la nouvelle approche pour une attaque par canal latéral, à l’aide de laquelle des données réellement protégées peuvent être extraites d’un processeur, avec le nom I see dead µOps (PDF).

Outre les processeurs de bureau actuels jusqu’aux dernières générations des séries AMD Ryzen 5000 (test) et Intel Core i-11000 (test), tous les processeurs du secteur HEDT et serveur sont affectés depuis 2011.

Je vois que les µOps morts utilisent les caches micro-op des processeurs modernes
Je vois que des µOps morts utilisent les caches micro-op des processeurs modernes (Image: UVA)

Contrairement aux précédentes attaques Spectre, qui tiraient principalement parti de la mémoire principale ou des caches L3 partagés ainsi que de l’exécution spéculative via la prédiction de branche, la nouvelle attaque par canal latéral va un niveau plus loin et attaque directement les caches dits micro-op, un très SRAM rapide à proximité immédiate des cœurs du processeur. Dans une preuve de concept (PoC), l’équipe de recherche a pu surmonter l’isolement des zones d’adresses mémoire les plus diverses avec la méthode.

Les caches micro-op en détail
Les caches micro-op en détail (Image: UVA)

L’utilisation de la SRAM rapide et des commandes déjà décodées par le frontal économise de l’énergie et du temps, car des milliers d’instructions n’ont pas à être décodées à nouveau, mais rend également les processeurs modernes vulnérables car il n’y a pas de contrôle de sécurité des commandes non chiffrées dans le zone d’attente (« porte »).

Dans un autre rapport, l’équipe de recherche compare l’attaque par canal latéral avec un scénario hypothétique dans un aéroport.

Pensez à un scénario hypothétique de sécurité aéroportuaire où la TSA vous laisse entrer sans vérifier votre carte d’embarquement, car elle est rapide et efficace, et vous serez quand même vérifié pour votre carte d’embarquement à la porte d’embarquement.

Il prédit que le contrôle passera et pourrait laisser des instructions entrer dans le pipeline. En fin de compte, si la prédiction est incorrecte, elle jettera ces instructions hors du pipeline, mais cela pourrait être trop tard car ces instructions pourraient laisser des effets secondaires en attendant dans le pipeline qu’un attaquant pourrait exploiter plus tard pour déduire des secrets tels qu’un mot de passe. .

Ashish Venkat, professeur d’informatique à UVA Engineering

Selon les chercheurs en sécurité, l’attaque à l’aide de «Je vois des µOps morts» fonctionne également entre deux threads qui partagent les ressources d’un cœur de processeur en utilisant Simultaneous Multi-Threading (SMT).

Un patch coûterait beaucoup de performances

La mise en œuvre de correctifs appropriés contre ce type d’attaque, par exemple via les extensions logicielles de garde (SGX) d’Intel, coûterait beaucoup de performances, car l’iTLB (Instruction Translation Lookaside Buffer) devrait être vidé au préalable, poursuivent les chercheurs.

Dans le cas des précédentes attaques Spectre, les développeurs ont mis au point un moyen relativement simple d’empêcher toute sorte d’attaque sans pénalité majeure en termes de performances. La différence avec cette attaque est que vous subissez une pénalité de performances beaucoup plus grande que les attaques précédentes.

Les correctifs qui désactivent le cache micro-op ou interrompent l’exécution spéculative sur du matériel hérité annuleraient efficacement les innovations de performances critiques dans la plupart des processeurs Intel et AMD modernes, ce qui n’est tout simplement pas possible.

Xida Ren, étudiante en informatique à UVA Engineering

Les universités de Virginie et de Californie, impliquées dans l’enquête, ont informé AMD et Intel de la vulnérabilité à la mi-avril.

Spectre est vivant: des attaques par canal latéral sur AMD Ryzen et Intel Core sont possibles 1
Partager cet article
Robin Vigneron

Par Robin Vigneron

Robin est un passionné de nouvelles technologies et il n'hésites pas à creuser le web pour vous trouver les meilleurs bons plans et astuce High-Tech !

Le 4 mai: Grogu de The Mandalorian comme support pour l'Echo Dot 17

Le 4 mai: Grogu de The Mandalorian comme support pour l’Echo Dot

AVM Fritz! Box 7590 AX: Nouveau modèle de routeur DSL haut de gamme avec Wi-Fi 6 18

AVM Fritz! Box 7590 AX: Nouveau modèle de routeur DSL haut de gamme avec Wi-Fi 6