lundi, décembre 23, 2024

Stratégie AMD pour la vulnérabilité Spectre V2 notée comme « inadéquate », jusqu’à 54% de baisse des performances du processeur

Les processeurs Intel et Arm ont été touchés la semaine dernière par la vulnérabilité Spectre V2, l’injection d’historique de branche ou BHI. L’exploit Spectre est né il y a plusieurs années, mais cette nouvelle ligne d’atténuation a eu un effet significatif sur les deux fabricants de puces. AMD a une conception très différente de ses puces, ce qui leur permet d’éviter les dommages cette semaine. Cependant, trois chercheurs en sécurité d’Intel ont récemment rédigé un livre blanc décrivant le chipset d’AMD présentant des expositions au code. En révision, AMD a maintenant publié un nouveau bulletin de sécurité pour refléter la nouvelle efficacité pour assurer la sécurité de son produit.

AMD va de l’avant avec une approche Retpoline « générique » pour corriger les procédures insuffisantes pour parer à la vulnérabilité BHI

Les failles initiales Spectre et Meltdown découvertes en décembre 2017 décrivent des problèmes avec les conceptions de puces d’Intel, qui ont été découverts par quatre équipes de recherche distinctes et signalés à la société leader à peu près au même moment. Les plans d’Intel ont ouvert une faille où un code de preuve de concept pourrait être introduit dans le noyau de l’ordinateur, ouvrant des informations qui devraient être inaccessibles. La faille dans les puces Intel était présente dès 1993.

Le troisième GPU DG2 alimenté par Xe-HPG d’Intel repéré : DG2-256 ‘SOC3’ avec 256 EU, 2048 ALU

Spectre et Meltdown ont simultanément affecté les puces Intel, Arm et AMD lorsque les premiers résultats de l’attaque ont été localisés. Lorsque les attaques initiales ont été atténuées, des mesures de sécurité ont été mises en place pour les géants des puces. Pourtant, ils ont été découverts comme une solution rapide à un problème qui prendrait des années à réparer.

Au cours des dernières semaines, le BHI s’est présenté, ouvrant à nouveau l’exploit Spectre. Intel et Arm ont été signalés comme étant l’effet de vulnérabilité le plus important. Cependant, les représentants d’AMD ont déclaré que les correctifs initiaux d’il y a plusieurs années étaient toujours lancés dans leur chipset et que la société pouvait éviter l’attaque – ou ce que l’on pensait.

Le groupe VUSec de la Vrije Universiteit Amsterdam a décrit la stratégie AMD pour atténuer Spectre V2, en utilisant la stratégie Retpoline. Dans leurs conclusions, l’équipe de recherche note que le code Retpoline fondé par LFENCE/JMP d’AMD est considéré comme inadéquat. AMD déclare que l’approche utilisée par l’entreprise fonctionne mieux sur le matériel de l’entreprise que les codes Retpoline qui sont considérés comme « génériques » par l’entreprise, qui, selon eux, « entraînent un RET sur les branches indirectes ». Le processus par défaut modifie les branches indirectes vers le LFENCE/JMP, permettant au chipset d’AMD de parer à toute attaque de Spectre V2.

Les résultats de performances de Phoronix montrent jusqu’à 54 % de baisse des performances du processeur, comme indiqué ci-dessous :

Bien que les puces d’AMD ne soient pas directement affectées par les vulnérabilités Spectre BHB/BHI, la société a été informée de l’approche de gestion de l’exploit, ce qui a causé des problèmes plus importants pour les processeurs Zen d’AMD. Maintenant, la société initialise la directive Retpoline « générique » recommandée pour gérer efficacement l’exploit Spectre V2.

AMD dévoilera les cartes graphiques Radeon RX 6950 XT, RX 6750 XT, RX 6650 XT RDNA 2 Refresh le 20 avril : 18 Gbps, Black Edition Reference Designs

La retpoline AMD peut être sujette à spéculation. La fenêtre d’exécution de la spéculation pour une prédiction de branche indirecte incorrecte à l’aide de la séquence LFENCE/JMP peut potentiellement être suffisamment grande pour permettre l’exploitation à l’aide de Spectre V2. Par défaut, n’utilisez pas retpoline,lfence sur AMD. Utilisez plutôt la retpoline générique.

— DMLA

Le bulletin de sécurité d’AMD décrit leurs changements et fait référence à l’équipe d’IPAS STORM d’Intel, composée de Ke Sun, Alyssa Milburn, Henrique Kawakami, Emma Benoit, Igor Chervatyuk, Lisa Aichele et Thais Moreira Hamasaki. Leur article, « Vous ne pouvez pas toujours gagner la course : analyse de l’atténuation LFENCE/JMP pour l’injection de cible de branche », écrit par Milburn, Sun et Kawakami, décrit la faille d’AMD plus en détail et met à jour les articles précédents avec de nouvelles informations révélées et soumises à AMD. .

LFENCE/JMP est une option d’atténuation logicielle existante pour l’injection de cible de branche (BTI) et les attaques d’exécution transitoires similaires issues des prédictions de branche indirectes, qui sont couramment utilisées sur les processeurs AMD. Cependant, l’efficacité de cette atténuation peut être compromise par la condition de concurrence inhérente entre l’exécution spéculative de la cible prédite et la résolution architecturale de la cible prévue, car cela peut créer une fenêtre dans laquelle le code peut encore être exécuté de manière transitoire. Ce travail étudie les sources potentielles de latence qui peuvent contribuer à une telle fenêtre de spéculation. Nous montrons qu’un attaquant peut « gagner la course », et donc que cette fenêtre peut encore être suffisante pour permettre l’exploitation d’attaques de type BTI sur une variété de processeurs x86 différents, malgré la présence de l’atténuation LFENCE/JMP.

Bien qu’il puisse sembler qu’Intel veuille ternir la réputation d’AMD et apparaître en tête du marché, ce n’est guère le cas. Intel note que l’équipe examine les risques de sécurité potentiels. Supposons que leur produit ou les produits de toute autre entreprise présentent une menace de cette ampleur. Dans ce cas, il est plus avantageux de partager et de travailler ensemble pour éliminer ces menaces importantes, permettant à tous de bénéficier de tous les risques.

Source : AMD, VUSec, Université Cornell

Source-123

- Advertisement -

Latest