Failles Meltdown et Spectre (KPTI, KASLR)

intel
Tags: #<Tag:0x00007f9211291738>

#41

Le bulletin d’alerte du CERT-FR :

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/


#42

Un script sh pour savoir si son noyaux est vulnérable à Spectre et Meltdown :

Je n'ai pas regardé le code en détail mais ça semble sérieux.
Résumé intéressant dans le "readme" :

Quick summary of the CVEs

CVE-2017-5753 bounds check bypass (Spectre Variant 1)

Impact: Kernel & all software
Mitigation: recompile software and kernel with a modified compiler that introduces the LFENCE opcode at the proper positions in the resulting code
Performance impact of the mitigation: negligible

CVE-2017-5715 branch target injection (Spectre Variant 2)

Impact: Kernel
Mitigation 1: new opcode via microcode update that should be used by up to date compilers to protect the BTB (by flushing indirect branch predictors)
Mitigation 2: introducing "retpoline" into compilers, and recompile software/OS with it
Performance impact of the mitigation: high for mitigation 1, medium for mitigation 2, depending on your CPU

CVE-2017-5754 rogue data cache load (Meltdown)

Impact: Kernel
Mitigation: updated kernel (with PTI/KPTI patches), updating the kernel is enough
Performance impact of the mitigation: low to medium

Au passage, les noyaux patché PTI (Meltdown) pour Ubuntu et dérivés sont dans les dépots.


#43

C'est plutôt sérieux, publié par un mec de la team sécurité d'OVH, donc plutôt pas n'importe qui.
MAIS
Ca ne fait que checker la présence de contres-mesures, patch et microcode, ca ne réalise pas de tests poussés des failles elles-mêmes.


#44

KPTI + Retpoline Linux Benchmarking On Older Clarksfield / Penryn ThinkPads

https://www.phoronix.com/scan.php?page=article&item=pre-pcid-kptiretpoline&num=1

Ça va de 0% de différences jusqu’à -35% dans les cas extrêmes…


#45

Juste une conversation twitter ou un chercher démontre qu'il a pu exploité la faille plus facilement et rapidement que jusqu'ici (enfin je crois) https://mobile.twitter.com/aionescu/status/951530541068660736?p=p

Je sais pas si c'est intéressant ou pas alors du coup je le mets. :slight_smile:


#46

Comme il le dit, c'est Meltdown pour lire la mémoire du kernel. Il dit aussi plus loin (boudiou, que je déteste Twitter pour suivre des conversations, pourquoi diable les branches sont séparées par de si petits traits ?!) qu'il n'a fait que réutiliser les PoC déjà publiés. Bref, au moins lui communique, il ne se dore pas trop la pilule, c'est tout à son honneur... Et il ne s'est pas juste contenté d'un copier-coller des documents officiels, il creuse un peu.

C'est bien plus lent que la vidéo de Meltdown original qui n'est qu'un dump à partir d'un endroit précis. Lui, il va chercher les premières infos intéressantes sur les processus en suivant des pointeurs dans des listes chaînées (donc faut lire différentes zones mémoires) et probablement avec une poignée d'indirections. Au final, c'est plus rapide à terme pour atteindre les données qui valent la peine (car un dump de la mémoire du kernel serait très long, et OSEF de 99%).

Enfin, de toute évidence, son test est spécifique à Windows (non pas que ce soit pas possible sur Linux, juste que la manière dont les systèmes agencent ces données est bien différente).

À noter qu'il utilise la fonctionnalité Intel® TSX qui permet de zapper les exceptions/trap, et donc d'aller encore plus vite (c'était aussi évoqué dans le PDF de Meltdown).

Il ne publie pas son code, mais bon, faut dire que Twitter c'est tout sauf du darknet...


#47

Intel a diffusé les mises à jour des microcode pour un peu moins d'une vingtaines de processeurs (les plus récents).
Il prétendent avoir couvert 90% des processeurs de moins de 5 ans. C'est bien gentil mais la durée de vie d'un processeur est beaucoup plus longue que cela. On fait comment si on a un processeur plus vieux ?
C'est prévu d'être traité...un jour...
Aucune date d'annoncée :

Customer-First Urgency: By Jan. 15, we will have issued updates for at least 90 percent of Intel CPUs introduced in the past five years, with updates for the remainder of these CPUs available by the end of January. We will then focus on issuing updates for older products as prioritized by our customers.

Ils ont vraiment une gestion merdique de cette crise. Il y a quand même eut un progrès puisque maintenant les info sont accessibles depuis la page d'accueil du site officiel. Avant le 9 janvier, pas un mot, en cherchant "spectre" sur le site, les seuls résultats étaient "HP Spectre", le modèle de PC portable...

Les modèles mis à jour :


#48

Je ne sais pas si c'est une blague... :

https://skyfallattack.com/


#49