Auteur Sujet: Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans  (Lu 36485 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 083
    • Twitter LaFibre.info
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #96 le: 16 juin 2018 à 16:24:28 »
Après la variante 3a (CVE-2018-3640) et de la variante 4 (CVE-2018-3639) au mois de mai, voici encore une nouvelle faille proche de Spectre et Meltdown via l'exécution spéculative : CVE-2018-3665

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html




Optrolight

  • Client Orange Fibre
  • Modérateur
  • *
  • Messages: 4 673
  • Grenoble (38) @Optrolight
    • Optroastro
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #97 le: 16 juin 2018 à 18:15:04 »
Je suis curieux de voir comment d'un point de vu architecture ils vont corriger cela en gardant les mêmes performances.

vivien

  • Administrateur
  • *
  • Messages: 47 083
    • Twitter LaFibre.info
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #98 le: 07 juillet 2018 à 07:25:55 »
Encore une régression lié à un Microcode qui atténue la faille Spectre, mais cette fois si chez AMD :


vivien

  • Administrateur
  • *
  • Messages: 47 083
    • Twitter LaFibre.info
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #99 le: 22 août 2018 à 13:42:34 »
1/ Fin mai "Speculative Store Bypass" (SSB) est annoncé (CVE-2018-3639) Cette nouvelle faille, comme pour Spectre, est liée à l’exécution spéculative des processeurs. Cela brise une fois de plus l’isolation entre les différentes applications tournant sur un ordinateur.

2/ Mi-juillet, des chercheurs annonçaient deux nouvelles variantes de Spectre (1.1 et 1.2).

3/ Début août, des chercheurs annonçaient NetSpectre (Read Arbitrary Memory over Network).

4/ Mi-août, c'est Foreshadow L1 Terminal Fault (L1TF) ou la variante 5
trois identifiants CVE (de niveau « high ») ont déjà été créés :
- L1 Terminal Fault – SGX (CVE-2018-3615) 7.9 High CVSS : 3.0/AV : L/AC : L/PR : N/UI : N/S : C/C : H/I : L/A : N ;
- L1 Terminal Fault – OS, SMM (CVE-2018-3620)
7.1 High CVSS : 3.0/AV : L/AC : L/PR : N/UI : N/S : C/C : H/I : N/A : N ;
- L1 Terminal Fault – VMM (CVE-2018-3646)
7.1 High CVSS : 3.0/AV : L/AC : L/PR : N/UI : N/S : C/C : H/I : N/A : N.
Cf le site d'OVH pour plus de précisions : https://www.ovh.com/fr/blog/ovh-l1-terminal-fault-l1ft-foreshadow-disclosure/



Voici le correctif du kernel pour Ubuntu, déployé le même jour que sa divulgation.


Avec toutes ces failles, difficile de savoir si votre micro-code permet de bien corriger la faille (en plus de disposer de la dernière version du Kernel)

Linux permet de récupérer des informations via dmesg : dmesg | grep -i -e "Spectre" -e "Speculative"

Cas d'une machine Speculative Store Bypass: Vulnerable :

$ dmesg | grep -i -e "Spectre" -e "Speculative"
[    0.028667] Spectre V2 : Mitigation: Full generic retpoline
[    0.028669] Spectre V2 : Spectre v2 mitigation: Filling RSB on context switch
[    0.028670] Spectre V2 : Spectre v2 mitigation: Enabling Indirect Branch Prediction Barrier
[    0.028671] Spectre V2 : Enabling Restricted Speculation for firmware calls
[    0.028673] Speculative Store Bypass: Vulnerable


Après mise à jour de l'UEFI :
$ dmesg | grep -i -e "Spectre" -e "Speculative"
[    0.028912] Spectre V2 : Mitigation: Full generic retpoline
[    0.028914] Spectre V2 : Spectre v2 mitigation: Filling RSB on context switch
[    0.028915] Spectre V2 : Spectre v2 mitigation: Enabling Indirect Branch Prediction Barrier
[    0.028916] Spectre V2 : Enabling Restricted Speculation for firmware calls
[    0.028918] Speculative Store Bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp



Pour L1 Terminal Fault (L1TF) :

cat /sys/devices/system/cpu/vulnerabilities/l1tf

Processors that aren't vulnerable to L1TF will report the following:

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Not affected

The file will contain the following contents for processors that do not support Intel Hyper-Threading or where Hyper-Threading has been disabled:

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled

Processors that have Hyper-Threading support enabled will indicate that SMT is vulnerable when used in conjunction with Intel Virtualization Technology (VMX):

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable

Intel processors that lack VMX support will not report VMX status:

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Mitigation: PTE Inversion

In some cases, which are believed to be rare, there may be no mitigation available due to the PTE inversion technique being incompatible with the number of physical address bits used by the processor and the amount of memory installed in the system. In these cases, the file will indicate the no mitigations are in place and that the system is vulnerable:

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Vulnerable

If you've modified the default behavior of L1 data cache flushes, the VMX status will indicate the change in behavior. If the selected mode is always, the file contents will be similar to the following (Hyper-Threading is disabled in the example but may be enabled on your system):

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Mitigation: PTE Inversion; VMX: cache flushes, SMT disabled

If the selected mode is "never", the file contents will be similar to the following (Hyper-Threading is disabled in the example but may be enabled on your system):

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf
Mitigation: PTE Inversion; VMX: vulnerable, SMT disabled


Source : https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF

vivien

  • Administrateur
  • *
  • Messages: 47 083
    • Twitter LaFibre.info
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #100 le: 26 août 2018 à 16:04:52 »
Encore plus simple pour avoir un résumé : grep "" /sys/devices/system/cpu/vulnerabilities/*

Si ne vulnérabilité n’apparaît pas, c'est que le Kernel ne la corrige pas, donc vulnérable.

Après la mise à jour de l'UEFI: (version fin du 1er semestre 2018)
$ grep "" /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW


Avant la mise à jour avec le dernier UEFI : (version début du 1er semestre 2018)
$ grep "" /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW


Avec un microcode encore plus ancien :
$ grep "" /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: EPT disabled
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline

vivien

  • Administrateur
  • *
  • Messages: 47 083
    • Twitter LaFibre.info
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #101 le: 28 août 2018 à 09:32:05 »
Ubuntu a mis en production aujourd'hui les microcode pour corriger "Speculative Store Bypass" (CVE-2018-3639)

Avant la mise en production de ces micro-code (il y a eu une longue période de validation), la mise à jour de l'UEFI était nécessaire.



Avant la mise à jour :
$ dmesg | grep microcode
[    0.000000] microcode: microcode updated early to revision 0x2d, date = 2018-02-07
[    1.336839] microcode: sig=0x206a7, pf=0x2, revision=0x2d
[    1.336990] microcode: Microcode Update Driver: v2.2.
$ grep "" /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW

Après la mise à jour :
$ dmesg | grep microcode
[    0.000000] microcode: microcode updated early to revision 0x2e, date = 2018-04-10
[    1.332247] microcode: sig=0x206a7, pf=0x2, revision=0x2e
[    1.332451] microcode: Microcode Update Driver: v2.2.
$ grep "" /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW


vivien

  • Administrateur
  • *
  • Messages: 47 083
    • Twitter LaFibre.info
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #102 le: 28 août 2018 à 09:37:28 »
Microsoft lui aussi mis à jour les microcode en publiant KB4100347 : Mises à jour de microcode de Intel

Il semble que certains PC n’apprécient pas la mise à jour des MicroCode :

Microsoft a publié en juillet dernier la mise à jour cumulative KB4100347 pour les PC sous Windows 10 April 2018 Update. Il semble que pour certains utilisateurs, son installation n’est pas sans risque. Elle peut empêcher l’ordinateur de démarrer.

KB4100347 est un correctif pour Windows 10 April 2018. Son contenu propose une atténuation contre la vulnérabilité Spectre Variant 2. Plusieurs rapports évoquent des PC défaillants après son installation. Ils ne sont plus en mesure démarrer correctement.

KB4100347 est apparu en juillet dernier mais Microsoft l’a remis en avant la semaine dernière. Son contenu n’a normalement pas changé aux regards de sa page KB. Elle n’a pas évoluée depuis son premier déploiement. Cette « nouvelle version » est cependant l’origine de soucis. Une fois installée, elle empêche certains systèmes de démarrer. Jusqu’à présent, aucune solution n’a été trouvée hormis sa suppression.
Windows 10 et KB4100347, système Intel seulement ?

Microsoft est silencieux sur les causes possibles du problème. Les différentes discutions de la communauté Windows avancent l’idée que cet Update a été tout simplement proposé par erreur sur ces PC. KB4100347 vise normalement que les configurations disposant d’un processeur Intel.  Certaines victimes fonctionnent sous en environnement AMD.

Il est encore difficile de déterminer combien de PC ont été touchés.


Source : GinjFO, le 27 août 2018 par Jérôme Gianoli.

Optrolight

  • Client Orange Fibre
  • Modérateur
  • *
  • Messages: 4 673
  • Grenoble (38) @Optrolight
    • Optroastro
Spectre et Meltdown: Grave problème de design des CPU Intel depuis 10ans
« Réponse #103 le: 28 août 2018 à 14:20:24 »
Il semblerait que les PC avec des proc AMD en souffre surtout. Bref il mauvaise publication de mise à jour.