IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Répercussions de la défaillance : Intel avait connaissance des risques liés aux puces AVX et n'a pas agi,
Selon une plainte en justice

Le , par Bruno

5PARTAGES

5  0 
La vulnérabilité Downfall, également connue sous le nom de Gather Data Sampling (GDS) par Intel, est l’une des dernières vulnérabilités en date à avoir été identifiée dans les processeurs Intel. Elle expose les utilisateurs à d’éventuelles attaques malveillantes, et la vulnérabilité touche la plupart des processeurs Intel de la 6e à la 11e génération. Cette vulnérabilité est liée à l’exécution spéculative d’instructions Advanced Vector Extensions (AVX), qui permet de révéler le contenu des registres vectoriels. Elle repose sur l’instruction AVX SIMD Gather, qui peut être exploitée pour extraire des données de la mémoire pendant l’exécution spéculative. En d’autres termes, elle permet de lire des informations sensibles, telles que des clés de chiffrement, à partir de la mémoire, même lorsque cela devrait être interdit.

Une plainte déposée contre Intel affirme que l’entreprise connaissait cette vulnérabilité depuis 2018, mais n’a pas corrigé le défaut avant la divulgation publique de la faille cette année. Les acheteurs d’ordinateurs concernés ont été contraints d’appliquer un correctif qui a ralenti les performances de leurs processeurs jusqu’à 50 %. Cette situation a suscité des préoccupations quant à la sécurité des données et à la responsabilité d’Intel.



De nombreux clients d’Intel se retrouvent avec des processeurs défectueux qui sont soit extrêmement vulnérables aux attaques, soit qui doivent être ralentis au point d'être méconnaissables pour les « réparer ». Au fond, il ne s'agit pas des processeurs que les plaignants et les membres du groupe ont achetés. Leurs performances sont tout à fait différentes et leur valeur est bien moindre. Et pendant des années, Intel a su que tout cela finirait par se produire.

En 2020, Linus Torvalds, le créateur du noyau Linux, a partagé sur une liste de diffusion son avis sur le jeu d’instructions AVX-512 d’Intel. Dans le commentaire qu’il a laissé, Torvalds espérait que l'AVX-512 aura une mort douloureuse. Pour le père de Linux, le jeu d’instructions AVX-512 est seulement bénéfique pour le marché HPC et a de réels inconvénients. Selon lui, Intel devrait cesser de gaspiller ses ressources dans de nouveaux jeux d’instructions afin de se concentrer sur des choses qui importent vraiment.

« J'espère que l'AVX-512 mourra d'une mort douloureuse, et qu'Intel commencera à résoudre les vrais problèmes au lieu d'essayer de créer des instructions magiques pour ensuite créer des benchmarks sur lesquels ils pourront s'appuyer », avait-il déclaré. Il souhaitait également que le fabricant de puces se concentre davantage sur le code ordinaire, qui n'est pas HPC (high performance computing) ou tout autre cas particulier inutile.

« Je l’ai déjà exprimé et je le réitère : à l’époque où le x86 était à son apogée, Intel dominait le marché et surpassait toute concurrence. Cependant, en ce qui concerne les opérations en virgule flottante (FP), absolument tout le monde faisait mieux qu’Intel. Les performances FP d’Intel étaient relativement faibles, mais cela n’avait pas d’importance en dehors des benchmarks. Cette situation se répète aujourd’hui avec l’AVX-512. Bien que l’on puisse trouver des aspects importants, ces derniers ne sont pas déterminants pour la vente globale des machines. »

Un Problème de conception sous-estimé

Les plaignants demandent réparation pour la décision prise en toute connaissance de cause par Intel de vendre des processeurs dont la conception est manifestement défectueuse sans dire la vérité, et pour un prétendu « correctif » qui détruit les performances de leurs processeurs. Une solution dangereuse qui s’oppose au problème (assez sérieux) qui la requiert.

Dans les années 1990, les processeurs haut de gamme ont commencé à intégrer une technique de conception appelée « prédiction de branche », une procédure spéculative conçue pour éviter que le processeur ne se bloque en attendant des informations provenant de la mémoire système relativement lente. Cette technique a permis d'augmenter considérablement la puissance de calcul et l'efficacité, et a donné naissance à d'autres techniques d' « exécution spéculative », notamment des sous-systèmes qui permettent aux CPU d'exécuter des instructions dans le désordre et même de prédire le résultat d'instructions futures.

Depuis plus d'une décennie, tous les processeurs modernes ont mis en œuvre ces fonctions d'exécution. Elles constituent, à l'ère moderne, une fonctionnalité de base de tous les processeurs fabriqués par Intel et ses concurrents, et les performances suffisantes attendues des processeurs ne peuvent être atteintes sans elles.

Défaut majeur de conception : Non-respect de la segmentation

Les processeurs modernes appliquent également la « segmentation », ce qui signifie que les programmes informatiques privilégiés et les ressources qu'ils utilisent (c'est-à-dire la mémoire du système et le matériel) doivent être séparés des programmes exécutés par les utilisateurs. Il s'agit là aussi d'une fonctionnalité essentielle de tous les processeurs modernes.

Cependant, Intel a mal conçu ces systèmes critiques dans des milliards de ses unités centrales. Lorsque les processeurs d'Intel exécutent des instructions de manière spéculative, ils sont censés rejeter les résultats de l'exécution si le processeur s'est trompé. Au lieu de cela, les processeurs d'Intel laissent des « effets secondaires » - les données restent dans des tampons ou dans la mémoire cache du processeur même après que les résultats de l'exécution spéculative ont été rejetés. Pire encore, les processeurs d'Intel permettent au code exécuté de manière spéculative de voir les ressources du système et les informations que seul un système d'exploitation ou un programme informatique privilégié devrait être en mesure de voir, ce qui constitue une violation de la segmentation.

Ce défaut de conception s'est manifesté sous une forme catastrophique en janvier 2018, lorsqu'il est apparu que les processeurs d'Intel souffraient de vulnérabilités appelées Spectre et Meltdown - des vecteurs d'attaque qui exploitaient la conception défectueuse d'Intel. Ces vulnérabilités ont eu des conséquences stupéfiantes et Intel s'est empressé de les corriger, promettant des mesures d'atténuation matérielles et micrologicielles dans ses processeurs, en particulier dans sa 9e génération de processeurs, qui était alors à venir.

Les exploits Spectre et Meltdown n'étaient pas simplement des vulnérabilités discrètes. Ils faisaient partie d'une grande catégorie de vulnérabilités découlant de la conception défectueuse d'Intel. En effet, Spectre et Meltdown, même peu de temps après leur divulgation, ont donné lieu à de nombreuses variantes :


À l'été 2018, alors qu'Intel gérait les consequences de Spectre et Meltdown et promettait un correctif matériel dans les futures générations de CPU, Intel a reçu deux rapports de vulnérabilité distincts de la part de tiers signalant un ensemble particulier d'instructions sur les CPU d'Intel, appelé Advanced Vector Extensions ("AVX".

Le dépôt cite ensuite un message publié le 16 juin 2018 sur les médias sociaux par Alexander Yee, un passionné de matériel informatique, au sujet d'une faille de fuite de données de type Spectre impliquant AVX, ainsi qu'un article de lui qui discute d'un code d'exploitation de preuve de concept pour le jeu d'instructions qui a été retardé jusqu'au 7 août 2018, prétendument à la demande d'Intel.

[Tweet]<blockquote class="twitter-tweet"><p lang="en" dir="ltr">I just finished writing a blog on a (theoretical) new <a href="https://twitter.com/hashtag/Spectre?src=hash&amp;ref_src=twsrc%5Etfw">#Spectre</a> exploit variant for <a href="https://twitter.com/intel?ref_src=twsrc%5Etfw">@Intel</a> processors involving <a href="https://twitter.com/hashtag/AVX?src=hash&amp;ref_src=twsrc%5Etfw">#AVX</a> and <a href="https://twitter.com/hashtag/AVX512?src=hash&amp;ref_src=twsrc%5Etfw">#AVX512</a> instructions. Should I piss off the world and just publish it? Or should I do the right thing and give it to Intel first? Severity 6.0 via CVSS 3.0.</p>&mdash; Alexander Yee (@Mysticial) <a href="https://twitter.com/Mysticial/status/1007884805026013184?ref_src=twsrc%5Etfw">June 16, 2018</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>[/Tweet]

Deux chercheurs distincts ont indiqué à Intel que ses instructions AVX, qui exécutent des fonctionnalités critiques du CPU associées au chiffrement, aux médias, aux jeux et à l'exécution de programmes informatiques optimisés pour la mémoire, étaient vulnérables à la même classe d'attaque que Spectre et Meltdown. Intel a reconnu simultanément les deux rapports.

Cependant, bien qu'elle ait promis une refonte matérielle pour atténuer les vulnérabilités liées à l'exécution spéculative au moment précis où les chercheurs ont révélé les vulnérabilités des instructions AVX d'Intel, cette dernière n'a rien fait. Elle n'a pas corrigé ses puces de l'époque, et sur trois générations successives, Intel n'a pas revu la conception de ses puces pour s'assurer que les instructions AVX fonctionneraient en toute sécurité lorsque le processeur les exécuterait de manière spéculative.

Pire encore, selon la plainte, Intel avait mis en place des tampons secrets associés à ces instructions, qu'elle n'a jamais divulgués à qui que ce soit. Ces tampons secrets, associés aux effets secondaires laissés dans le cache du CPU, ouvraient ce qui équivalait à une porte dérobée dans les CPU d'Intel, permettant à un attaquant d'utiliser les instructions AVX pour obtenir facilement des informations sensibles de la mémoire - y compris les clés de chiffrement utilisées pour le chiffrement Advanced Encryption Standard ("AES" - en exploitant le défaut de conception même qu'Intel avait prétendument corrigé après Spectre et Meltdown.

Pendant des années, Intel aurait vendu en toute connaissance de cause des milliards de processeurs présentant cette vulnérabilité massive, qui mettait en péril les fondements de la sécurité des réseaux, des communications et du stockage des données pour les processeurs Intel utilisés dans les PC, les serveurs en cloud et les ordinateurs embarqués utilisés dans tout le pays dans les IRM fonctionnels, les réseaux électriques et les systèmes de contrôle industriel.

Le 24 août 2022, un ingénieur de Google, qui avait découvert les tampons non divulgués associés aux instructions AVX, a signalé à Intel qu'une dizaine de ses processeurs étaient vulnérables au même type d'attaques que celles qui ont donné lieu à Spectre et Meltdown par le biais des instructions AVX d'Intel, et Intel a répondu en demandant à l'ingénieur de ne pas publier les résultats.

Le 18 août 2023, environ un an après qu'Intel a été informée de la vulnérabilité AVX, l'ingénieur de Google a publié un article académique et un site web pour la première fois divulguant les tampons AVX secrets d'Intel et la vulnérabilité continue de ses CPU à la même catégorie d'attaques que Spectre et Meltdown, qu'il a appelée "Downfall". Comme indiqué précédemment, des milliards de processeurs sont concernés, en particulier les processeurs Intel de la 6e à la 11e génération.

Depuis la sortie de ses CPU de 9e génération en octobre 2018, Intel a indiqué à ses clients qu'elle avait conçu un correctif matériel pour le défaut de conception à l'origine de Spectre et Meltdown, et que tous les CPU de 9e génération (et ultérieurs) l'intégraient. Et Intel avait dit à ses clients que toutes les vulnérabilités de ses CPU avaient été « atténuées » - bien qu'à un coût de performance significatif - pour faire face à Spectre et Meltdown. Pourtant, depuis 2018, avant que nombre de ces CPU prétendument corrigés ne soient commercialisés, Intel savait que ses instructions AVX étaient menacées par la même catégorie d'attaques que Spectre et Meltdown.

Dissimulation délibérée de vulnérabilités dans les processeurs Intel

Intel - qui avait une connaissance exclusive des instructions pertinentes, des tampons secrets, de la conception de son processeur et de ses mesures d'atténuation Spectre/Meltdown - n'a rien dit aux acheteurs de processeurs et d'ordinateurs alors qu'elle a vendu des milliards de processeurs sciemment défectueux sur une période de plusieurs années.

Les plaignants se retrouvent avec des CPU défectueux dont les performances et les fonctionnalités doivent être gravement altérées pour "atténuer" leur vulnérabilité à Downfall. Ce ne sont pas les unités centrales qu'ils ont achetées.

Les plaignants ont été lésés par la décision délibérée d'Intel de ne pas dire la vérité sur ses processeurs, laissant les plaignants et les membres proposés de la classe - les personnes et les entreprises qui ont acheté des CPU Intel affectés, ou des ordinateurs les incorporant - avec des CPU et des ordinateurs qui valent beaucoup moins que ce qu'ils ont payé pour eux. En même temps, ces processeurs et les ordinateurs construits autour d'eux fonctionnent bien moins bien que prévu lors d'une utilisation normale, restent défectueux et sont gravement vulnérables à toute une catégorie de cyber-attaques dévastatrices.

Le plaignant Darques Smith réside à San Diego, en Californie. En février 2022, Smith a acheté un ordinateur portable Dell Alienware équipé d'un processeur Intel Core i7-11800H de 11ème génération fonctionnant sur une architecture CPU Tiger Lake H sur. Smith utilise son ordinateur pour, entre autres, jouer, programmer et coder avec Video Studio, et éditer des vidéos et des photos avec Photoshop.

Étant donné que Downfall a été causé par un défaut qu'Intel connaissait depuis 2018 mais n'a jamais divulgué, les plaignants demandent réparation pour la décision prise en toute connaissance de cause par Intel de vendre des processeurs dont la conception est manifestement défectueuse sans dire la vérité, et pour un prétendu « correctif » qui détruit les performances de leurs processeurs - un remède pernicieux qui rivalise avec la maladie (assez grave) qui le nécessite.

Source : Plainte en justice

Et vous ?

Quel est votre avis sur le sujet ?

À votre avis, comment Intel compte-t-elle assumer sa responsabilité vis-à-vis des acheteurs d’ordinateurs touchés par cette faille de sécurité ?

Quelles leçons peut-on tirer de cette situation pour l’avenir de la conception des processeurs et la sécurité des données ?

Voir aussi :

Torvalds : « j'espère que l'AVX-512 disparaîtra et qu'Intel commencera à régler de vrais problèmes, au lieu de créer des instructions pour ensuite créer des repères sur lesquels elles s'appuient »

Intel publie la bibliothèque open source de fichiers d'en-tête C++ pour le tri rapide AVX-512, des tris 10 à 17x plus rapides dans NumPy

Clear Linux se prépare à compiler Qt avec les instructions AVX-2, quel gain de performance peut-on en espérer ?

Intel lance un processeur Xeon Scalable de troisième génération pour les centres de données sous le nom de code Ice Lake, qui offre jusqu'à 40 cœurs par socket

Une erreur dans cette actualité ? Signalez-nous-la !