Le bogue « Downfall » affecte des années de processeurs Intel, peut divulguer des clés de chiffrement et plus encore

Agrandir / Un processeur de bureau Intel Core de 8e génération, l’une des nombreuses générations de processeurs affectées par le bogue Downfall.

Marc Walton

C’est une grosse semaine pour les vulnérabilités de sécurité du CPU. Hier, différents chercheurs en sécurité ont publié des détails sur deux vulnérabilités différentes, l’une affectant plusieurs générations de processeurs Intel et l’autre affectant les derniers processeurs AMD. « Downfall » et « Inception » (respectivement) sont des bogues différents, mais les deux impliquent une utilisation intensive de l’exécution spéculative par les processeurs modernes (comme les bogues originaux Meltdown et Spectre), les deux sont décrits comme étant de gravité « moyenne », et les deux peuvent être corrigé soit avec des mises à jour du microcode au niveau du système d’exploitation, soit avec des mises à jour du micrologiciel avec des correctifs intégrés.

AMD et Intel ont déjà publié des mises à jour logicielles de microcode au niveau du système d’exploitation pour résoudre les deux problèmes. Les deux sociétés ont également déclaré qu’elles n’étaient au courant d’aucun exploit actif dans la nature de l’une ou l’autre vulnérabilité. Les processeurs des consommateurs, des postes de travail et des serveurs sont tous affectés, ce qui rend les correctifs particulièrement importants pour les administrateurs de serveurs.

Il appartiendra au fabricant de votre PC, serveur ou carte mère de publier les mises à jour du micrologiciel avec les correctifs après qu’Intel et AMD les auront rendus disponibles.

La chute d’Intel

Un logo généré par DALL-E 2 pour le

Un logo généré par DALL-E 2 pour la vulnérabilité CPU « Downfall ».

Daniel Moghimi/DALL-E 2

Nous aborderons d’abord le bogue Downfall, car il affecte un plus grand nombre de processeurs.

Également connu sous le nom de CVE-2022-40982, le bogue Downfall exploite une faille dans l’instruction « Gather » qui affectait les processeurs Intel utilisés pour récupérer des informations à plusieurs endroits dans la mémoire d’un système. Selon le chercheur en sécurité de Google, Daniel Moghimi, le bogue amène le processeur à « révéler involontairement les registres matériels internes au logiciel », ce qui « permet aux logiciels non fiables d’accéder aux données stockées par d’autres programmes ». La preuve de concept de Moghimi montre que Downfall est utilisé pour voler des clés de chiffrement à d’autres utilisateurs sur un serveur donné, ainsi que d’autres types de données.

Pour les systèmes qui utilisent le cryptage de mémoire Software Guard Extensions (SGX) d’Intel, le correctif de microcode d’Intel doit être chargé via le micrologiciel ; pour les systèmes sans SGX, le nouveau correctif de microcode peut être chargé via le micrologiciel ou au niveau du système d’exploitation.

Moghimi a publié un livre blanc (PDF) avec le site Web Downfall (et son logo généré par DALL-E 2). Il dit avoir révélé le bogue à Intel il y a environ un an et décrit Downfall comme un « successeur » des précédents bogues d’exécution spéculative comme Meltdown et Fallout.

Selon les pages d’assistance d’Intel – une ici pour le bogue Downfall, une ici qui décrit l’état de plusieurs CVE dans la gamme de processeurs d’Intel – Downfall affecte tous les processeurs basés sur Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Architectures Lake, Rocket Lake et Tiger Lake, ainsi que quelques autres.

Pour ceux d’entre vous qui ne peuvent pas garder leurs lacs droits, cela signifie que la plupart des processeurs des gammes de cœurs Intel de la 6e à la 11e génération pour les PC grand public, vendus à partir de 2015 et toujours disponibles dans certains nouveaux systèmes aujourd’hui. La chute affecte également les processeurs de serveur et de poste de travail Xeon et tous les processeurs Pentium et Celeron basés sur ces mêmes architectures.

Les nouvelles architectures de processeur Intel de 12e et 13e génération (alias Alder Lake et Raptor Lake), les processeurs bas de gamme des familles Atom, Pentium et Celeron (Apollo Lake, Jasper Lake, Gemini Lake et autres), ou les anciennes architectures de processeur comme Haswell et Broadwell (actuellement uniquement prises en charge officiellement dans les serveurs, mais également utilisées dans les processeurs Core de 4e et 5e génération pour les PC grand public).

Intel affirme que les atténuations des pannes peuvent réduire les performances des charges de travail qui reposent sur l’instruction Gather jusqu’à 50 %. Il existe « un mécanisme de désactivation » qui peut désactiver le correctif pour restaurer les vitesses maximales, bien que Moghimi ne recommande pas de l’utiliser.

La création d’AMD

Si Downfall est un descendant de Meltdown, alors Inception, également connue sous le nom de CVE-2023-20569, est une vulnérabilité de canal secondaire issue du bogue Spectre. Il s’agit en fait d’une combinaison d’attaques, une qui fait croire au processeur qu’il a effectué une mauvaise prédiction, et une seconde qui utilise le déclencheur de « spéculation fantôme » pour « manipuler les futures fausses prédictions ». Plus de détails sont disponibles dans le livre blanc (PDF).

Le résultat final, selon les chercheurs en sécurité du groupe COMSEC de l’ETH Zürich, est une vulnérabilité qui « fuite des données arbitraires » sur les processeurs Ryzen, Threadripper et EPYC concernés. Le groupe a publié une vidéo de preuve de concept dans laquelle ils font en sorte qu’un processeur utilisant la dernière architecture Zen 4 d’AMD divulgue le mot de passe root d’un système.

Atténuant quelque peu le risque, AMD « estime que cette vulnérabilité n’est potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés ».

COMSEC indique que le bogue affecte « tous les processeurs AMD Zen », mais AMD lui-même indique que les correctifs Inception ne sont nécessaires que pour les processeurs utilisant des cœurs de processeur basés sur Zen 3 ou Zen 4. Cela inclut les processeurs de bureau Ryzen séries 5000 et 7000, certains processeurs pour ordinateurs portables Ryzen séries 5000 et 7000, tous les processeurs graphiques pour ordinateurs portables Ryzen série 6000, les processeurs de station de travail Threadripper Pro 5000WX et les processeurs de serveur EPYC de 3e et 4e génération. Certaines mises à jour du micrologiciel AGESA pour ces puces sont disponibles maintenant, et d’autres devraient être disponibles d’ici décembre 2023, et des mises à jour du microcode au niveau du système d’exploitation sont disponibles entre-temps.

Si vous avez un processeur AMD plus ancien, les puces Ryzen basées sur Zen 2 ont obtenu leur propre exploit d’exécution spéculatif le mois dernier, sous la forme de « Zenbleed ». Ce bogue peut également être utilisé pour obtenir des clés de cryptage et d’autres informations utilisateur dans des circonstances spécifiques. Comme pour Inception, des correctifs de microcode au niveau du système d’exploitation sont déjà disponibles, mais AMD peut également prendre quelques mois pour publier de nouvelles versions de micrologiciel avec les correctifs intégrés.

Source-147