IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Répercussions de la défaillance : Intel avait connaissance des risques liés aux puces AVX et n'a pas agi,
Selon une plainte en justice

Le , par Bruno

9PARTAGES

5  0 
La vulnérabilité Downfall, également connue sous le nom de Gather Data Sampling (GDS) par Intel, est l’une des dernières vulnérabilités en date à avoir été identifiée dans les processeurs Intel. Elle expose les utilisateurs à d’éventuelles attaques malveillantes, et la vulnérabilité touche la plupart des processeurs Intel de la 6e à la 11e génération. Cette vulnérabilité est liée à l’exécution spéculative d’instructions Advanced Vector Extensions (AVX), qui permet de révéler le contenu des registres vectoriels. Elle repose sur l’instruction AVX SIMD Gather, qui peut être exploitée pour extraire des données de la mémoire pendant l’exécution spéculative. En d’autres termes, elle permet de lire des informations sensibles, telles que des clés de chiffrement, à partir de la mémoire, même lorsque cela devrait être interdit.

Une plainte déposée contre Intel affirme que l’entreprise connaissait cette vulnérabilité depuis 2018, mais n’a pas corrigé le défaut avant la divulgation publique de la faille cette année. Les acheteurs d’ordinateurs concernés ont été contraints d’appliquer un correctif qui a ralenti les performances de leurs processeurs jusqu’à 50 %. Cette situation a suscité des préoccupations quant à la sécurité des données et à la responsabilité d’Intel.



De nombreux clients d’Intel se retrouvent avec des processeurs défectueux qui sont soit extrêmement vulnérables aux attaques, soit qui doivent être ralentis au point d'être méconnaissables pour les « réparer ». Au fond, il ne s'agit pas des processeurs que les plaignants et les membres du groupe ont achetés. Leurs performances sont tout à fait différentes et leur valeur est bien moindre. Et pendant des années, Intel a su que tout cela finirait par se produire.

En 2020, Linus Torvalds, le créateur du noyau Linux, a partagé sur une liste de diffusion son avis sur le jeu d’instructions AVX-512 d’Intel. Dans le commentaire qu’il a laissé, Torvalds espérait que l'AVX-512 aura une mort douloureuse. Pour le père de Linux, le jeu d’instructions AVX-512 est seulement bénéfique pour le marché HPC et a de réels inconvénients. Selon lui, Intel devrait cesser de gaspiller ses ressources dans de nouveaux jeux d’instructions afin de se concentrer sur des choses qui importent vraiment.

« J'espère que l'AVX-512 mourra d'une mort douloureuse, et qu'Intel commencera à résoudre les vrais problèmes au lieu d'essayer de créer des instructions magiques pour ensuite créer des benchmarks sur lesquels ils pourront s'appuyer », avait-il déclaré. Il souhaitait également que le fabricant de puces se concentre davantage sur le code ordinaire, qui n'est pas HPC (high performance computing) ou tout autre cas particulier inutile.

« Je l’ai déjà exprimé et je le réitère : à l’époque où le x86 était à son apogée, Intel dominait le marché et surpassait toute concurrence. Cependant, en ce qui concerne les opérations en virgule flottante (FP), absolument tout le monde faisait mieux qu’Intel. Les performances FP d’Intel étaient relativement faibles, mais cela n’avait pas d’importance en dehors des benchmarks. Cette situation se répète aujourd’hui avec l’AVX-512. Bien que l’on puisse trouver des aspects importants, ces derniers ne sont pas déterminants pour la vente globale des machines. »

Un Problème de conception sous-estimé

Les plaignants demandent réparation pour la décision prise en toute connaissance de cause par Intel de vendre des processeurs dont la conception est manifestement défectueuse sans dire la vérité, et pour un prétendu « correctif » qui détruit les performances de leurs processeurs. Une solution dangereuse qui s’oppose au problème (assez sérieux) qui la requiert.

Dans les années 1990, les processeurs haut de gamme ont commencé à intégrer une technique de conception appelée « prédiction de branche », une procédure spéculative conçue pour éviter que le processeur ne se bloque en attendant des informations provenant de la mémoire système relativement lente. Cette technique a permis d'augmenter considérablement la puissance de calcul et l'efficacité, et a donné naissance à d'autres techniques d' « exécution spéculative », notamment des sous-systèmes qui permettent aux CPU d'exécuter des instructions dans le désordre et même de prédire le résultat d'instructions futures.

Depuis plus d'une décennie, tous les processeurs modernes ont mis en œuvre ces fonctions d'exécution. Elles constituent, à l'ère moderne, une fonctionnalité de base de tous les processeurs fabriqués par Intel et ses concurrents, et les performances suffisantes attendues des processeurs ne peuvent être atteintes sans elles.

Défaut majeur de conception : Non-respect de la segmentation

Les processeurs modernes appliquent également la « segmentation », ce qui signifie que les programmes informatiques privilégiés et les ressources qu'ils utilisent (c'est-à-dire la mémoire du système et le matériel) doivent être séparés des programmes exécutés par les utilisateurs. Il s'agit là aussi d'une fonctionnalité essentielle de tous les processeurs modernes.

Cependant, Intel a mal conçu ces systèmes critiques dans des milliards de ses unités centrales. Lorsque les processeurs d'Intel exécutent des instructions de manière spéculative, ils sont censés rejeter les résultats de l'exécution si le processeur s'est trompé. Au lieu de cela, les processeurs d'Intel laissent des « effets secondaires » - les données restent dans des tampons ou dans la mémoire cache du processeur même après que les résultats de l'exécution spéculative ont été rejetés. Pire encore, les processeurs d'Intel permettent au code exécuté de manière spéculative de voir les ressources du système et les informations que seul un système d'exploitation ou un programme informatique privilégié devrait être en mesure de voir, ce qui constitue une violation de la segmentation.

Ce défaut de conception s'est manifesté sous une forme catastrophique en janvier 2018, lorsqu'il est apparu que les processeurs d'Intel souffraient de vulnérabilités appelées Spectre et Meltdown - des vecteurs d'attaque qui exploitaient la conception défectueuse d'Intel. Ces vulnérabilités ont eu des conséquences stupéfiantes et Intel s'est empressé de les corriger, promettant des mesures d'atténuation matérielles et micrologicielles dans ses processeurs, en particulier dans sa 9e génération de processeurs, qui était alors à venir.

Les exploits Spectre et Meltdown n'étaient pas simplement des vulnérabilités discrètes. Ils faisaient partie d'une grande catégorie de vulnérabilités découlant de la conception défectueuse d'Intel. En effet, Spectre et Meltdown, même peu de temps après leur divulgation, ont donné lieu à de nombreuses variantes :


À l'été 2018, alors qu'Intel gérait les consequences de Spectre et Meltdown et promettait un correctif matériel dans les futures générations de CPU, Intel a reçu deux rapports de vulnérabilité distincts de la part de tiers signalant un ensemble particulier d'instructions sur les CPU d'Intel, appelé Advanced Vector Extensions ("AVX".

Le dépôt cite ensuite un message publié le 16 juin 2018 sur les médias sociaux par Alexander Yee, un passionné de matériel informatique, au sujet d'une faille de fuite de données de type Spectre impliquant AVX, ainsi qu'un article de lui qui discute d'un code d'exploitation de preuve de concept pour le jeu d'instructions qui a été retardé jusqu'au 7 août 2018, prétendument à la demande d'Intel.



Deux chercheurs distincts ont indiqué à Intel que ses instructions AVX, qui exécutent des fonctionnalités critiques du CPU associées au chiffrement, aux médias, aux jeux et à l'exécution de programmes informatiques optimisés pour la mémoire, étaient vulnérables à la même classe d'attaque que Spectre et Meltdown. Intel a reconnu simultanément les deux rapports.

Cependant, bien qu'elle ait promis une refonte matérielle pour atténuer les vulnérabilités liées à l'exécution spéculative au moment précis où les chercheurs ont révélé les vulnérabilités des instructions AVX d'Intel, cette dernière n'a rien fait. Elle n'a pas corrigé ses puces de l'époque, et sur trois générations successives, Intel n'a pas revu la conception de ses puces pour s'assurer que les instructions AVX fonctionneraient en toute sécurité lorsque le processeur les exécuterait de manière spéculative.

Pire encore, selon la plainte, Intel avait mis en place des tampons secrets associés à ces instructions, qu'elle n'a jamais divulgués à qui que ce soit. Ces tampons secrets, associés aux effets secondaires laissés dans le cache du CPU, ouvraient ce qui équivalait à une porte dérobée dans les CPU d'Intel, permettant à un attaquant d'utiliser les instructions AVX pour obtenir facilement des informations sensibles de la mémoire - y compris les clés de chiffrement utilisées pour le chiffrement Advanced Encryption Standard ("AES" - en exploitant le défaut de conception même qu'Intel avait prétendument corrigé après Spectre et Meltdown.

Pendant des années, Intel aurait vendu en toute connaissance de cause des milliards de processeurs présentant cette vulnérabilité massive, qui mettait en péril les fondements de la sécurité des réseaux, des communications et du stockage des données pour les processeurs Intel utilisés dans les PC, les serveurs en cloud et les ordinateurs embarqués utilisés dans tout le pays dans les IRM fonctionnels, les réseaux électriques et les systèmes de contrôle industriel.

Le 24 août 2022, un ingénieur de Google, qui avait découvert les tampons non divulgués associés aux instructions AVX, a signalé à Intel qu'une dizaine de ses processeurs étaient vulnérables au même type d'attaques que celles qui ont donné lieu à Spectre et Meltdown par le biais des instructions AVX d'Intel, et Intel a répondu en demandant à l'ingénieur de ne pas publier les résultats.

Le 18 août 2023, environ un an après qu'Intel a été informée de la vulnérabilité AVX, l'ingénieur de Google a publié un article académique et un site web pour la première fois divulguant les tampons AVX secrets d'Intel et la vulnérabilité continue de ses CPU à la même catégorie d'attaques que Spectre et Meltdown, qu'il a appelée "Downfall". Comme indiqué précédemment, des milliards de processeurs sont...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !