Nouvelles vulnérabilités de l'architecture des CPU : Les puces Intel de la 10e à la 12e génération sont affectées par AEPIC, SQUIP exploite une faille dans tous les processeurs AMD Zen avec SMT
Intel et AMD doivent encore atténuer complètement les vulnérabilités telles que Spectre et Meltdownmais il existe de nouveaux bogues dans l'architecture des processeurs qui permettent à un attaquant d'obtenir des informations potentiellement sensibles. Il est démontré que les processeurs Intel de la 10e à la 12e génération sont affectés par ÆPIC tandis que SQUIP est une vulnérabilité affectant tous les processeurs AMD Zen avec SMT.
APIC : Une vulnérabilité de type "non-side channel" qui affecte les processeurs Intel de la 10e à la 12e génération
Des chercheurs de l'Université Sapienza de Rome, de l'Université technologique de Graz, du CISPA Helmholtz Center for Information Security et d'Amazon Web Services ont décrit une faille (CVE-2022-21233) affectant les registres mappés en mémoire de l'Advanced Programmable Interrupt Controller (APIC) des processeurs Intel. L'APIC contribue à l'efficacité du multiprocessing en traitant les demandes d'interruption
Baptisée ÆPIC, cette vulnérabilité est, selon les chercheurs, "le premier bogue architectural de CPU qui laisse échapper des données périmées de la microarchitecture sans utiliser de canal secondaire". Leur paper affirme que cette fuite fonctionne sur tous les processeurs basés sur Sunny Cove, y compris Ice Lake, Ice Lake-SP, Tiger Lake, et Alder Lake
Intel a mis à disposition une liste des processeurs concernés sur son site web Software Security Guidanceet a classé https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00657.html le niveau de menace comme "moyen".
Selon les experts, ÆPIC nécessite un accès élevé aux registres physiques de l'APIC via une page MMIO (memory-mapped I/O), ce qui signifie qu'un accès administrateur ou root est nécessaire. ÆPIC affecte principalement les applications qui reposent sur Intel Software Guard Extensions (SGX), une technologie d'isolation des applications qui protège le code dans des enclaves renforcées.
Les correctifs qui sont normalement déployés pour les vulnérabilités de type canal latéral sont inefficaces contre ÆPIC. Il s'agit d'un bogue de l'architecture du processeur qui peut être contourné par des mesures d'atténuation logicielles, mais les chercheurs notent que cela peut avoir un impact sur les performances.
Intel a publié des mises à jour du microcode et du SDK SGX comme solutions de contournement. Cela étant dit, le bug reste inexploité dans la nature jusqu'à présent. Un code de preuve de concept est maintenant disponible sur GitHub à l'adresse https://github.com/IAIK/AEPIC.
Toute la famille AMD Zen est affectée par SQUIP
Les choses ne sont pas entièrement roses du côté d'AMD non plus. Dans un document https://regmedia.co.uk/2022/08/08/squip_paper.pdfdes chercheurs du Lamarr Security Research, de l'Université de technologie de Graz et du Georgia Institute of Technology décrivent ce qu'ils appellent SQUIP, abréviation de Scheduler Queue Usage via Interference Probing
SQUIP (AMD-SB-1039, CVE-2021-46778) est une attaque à canal latéral qui affecte les files d'attente des ordonnanceurs, qui sont importantes pour décider de l'ordonnancement des instructions dans les processeurs superscalaires.
SQUIP n'affecte pas les processeurs Intel puisqu'ils utilisent une seule file d'attente d'ordonnancement. Cependant, le bogue affecte les gammes AMD Zen 1, Zen 2 et Zen 3 avec SMT activé car ils utilisent des files d'attente d'ordonnancement séparées par unité d'exécution.
Les chercheurs affirment que le planificateur d'AMD provoque des interférences entre les charges de travail, ce qui entraîne une contention de la file d'attente du planificateur, qui peut être exploitée. Ils affirment qu'un attaquant utilisant SQUIP peut déchiffrer une clé RSA-4096 en 38 minutes si l'attaquant et la cible sont situés sur différents threads SMT dans le même noyau physique.
Appleles SoCs M1 et M2 d'AMD suivent également une conception similaire à celle d'AMD, mais ils ne sont pas affectés par SQUIP puisque ces SoCs n'utilisent pas de SMT.
AMD a classé le niveau de menace comme "moyen" et recommande "auxdéveloppeurs d'utiliser les meilleures pratiques existantes, y compris les algorithmes à temps constant et d'éviter les flux de contrôle dépendant du secret, le cas échéant, pour aider à atténuer cette vulnérabilité potentielle".
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs