La vulnrabilit Downfall, galement connue sous le nom de Gather Data Sampling (GDS) par Intel, a t dcouverte dans les processeurs Intel x86-64 des 6e 11e gnrations pour les consommateurs et des 1re 4e gnrations pour les Xeon. Cette vulnrabilit est lie lexcution spculative dinstructions Advanced Vector Extensions (AVX), qui permet de rvler le contenu des registres vectoriels. Elle repose sur linstruction AVX SIMD Gather, qui peut tre exploite pour extraire des donnes de la mmoire pendant lexcution spculative. En dautres termes, elle permet de lire des informations sensibles, telles que des cls de chiffrement, partir de la mmoire, mme lorsque cela devrait tre interdit.
La plainte dpose contre Intel affirme que lentreprise connaissait cette vulnrabilit depuis 2018, mais na pas corrig le dfaut avant la divulgation publique de la faille cette anne. Les acheteurs dordinateurs concerns ont t contraints dappliquer un correctif qui a ralenti les performances de leurs processeurs jusqu 50 %. Cette situation a suscit des proccupations quant la scurit des donnes et la responsabilit dIntel.
En effet, de nombreux clients dIntel se retrouvent avec des processeurs dfectueux qui sont soit extrmement vulnrables aux attaques, soit qui doivent tre ralentis au point d’tre mconnaissables pour les rparer . Au fond, il ne s’agit pas des processeurs que les plaignants et les membres du groupe ont achets. Leurs performances sont tout fait diffrentes et leur valeur est bien moindre. Et pendant des annes, Intel a su que tout cela finirait par se produire.
En 2020, Linus Torvalds, le crateur du noyau Linux, a partag sur une liste de diffusion son avis sur le jeu dinstructions AVX-512 dIntel. Dans le commentaire quil a laiss, Torvalds esprait que l’AVX-512 aura une mort douloureuse. Pour le pre de Linux, le jeu dinstructions AVX-512 est seulement bnfique pour le march HPC et a de rels inconvnients. Selon lui, Intel devrait cesser de gaspiller ses ressources dans de nouveaux jeux dinstructions afin de se concentrer sur des choses qui importent vraiment.
J’espre que l’AVX-512 mourra d’une mort douloureuse, et qu’Intel commencera rsoudre les vrais problmes au lieu d’essayer de crer des instructions magiques pour ensuite crer des benchmarks sur lesquels ils pourront s’appuyer , avait-il dclar. Il souhaitait galement que le fabricant de puces se concentre davantage sur le code ordinaire, qui n’est pas HPC (high performance computing) ou tout autre cas particulier inutile.
Je l’ai dj dit et je le rpte : l’poque de l’apoge du x86, quand Intel riait jusqu’ la banque et tuait toute sa concurrence, absolument tout le monde faisait mieux qu’Intel en ce qui concerne les charges FP (floating point). Les performances FP d’Intel taient nulles (relativement parlant), et cela n’avait pas d’importance parce quen effet personne ne s’en souciait en dehors des benchmarks. Il en va de mme pour l’AVX-512 aujourd’hui et l’avenir. Oui, on peut trouver des choses qui comptent. Non, ces choses ne vendent pas des machines dans l’ensemble , avait-il poursuivi.
Un Problme de conception sous-estim
Les plaignants demandent rparation pour la dcision prise en toute connaissance de cause par Intel de vendre des processeurs dont la conception est manifestement dfectueuse sans dire la vrit, et pour un prtendu correctif qui dtruit les performances de leurs processeurs. Une solution dangereuse qui soppose au problme (assez srieux) qui la requiert.
Dans les annes 1990, les processeurs haut de gamme ont commenc intgrer une technique de conception appele prdiction de branche , une procdure spculative conue pour viter que le processeur ne se bloque en attendant des informations provenant de la mmoire systme relativement lente. Cette technique a permis d’augmenter considrablement la puissance de calcul et l’efficacit, et a donn naissance d’autres techniques d’ excution spculative , notamment des sous-systmes qui permettent aux CPU d’excuter des instructions dans le dsordre et mme de prdire le rsultat d’instructions futures.
Depuis plus d’une dcennie, tous les processeurs modernes ont mis en uvre ces fonctions d’excution. Elles constituent, l’re moderne, une fonctionnalit de base de tous les processeurs fabriqus par Intel et ses concurrents, et les performances suffisantes attendues des processeurs ne peuvent tre atteintes sans elles.
Dfaut majeur de conception : Non-respect de la segmentation
Les processeurs modernes appliquent galement la segmentation , ce qui signifie que les programmes informatiques privilgis et les ressources qu’ils utilisent (c’est–dire la mmoire du systme et le matriel) doivent tre spars des programmes excuts par les utilisateurs. Il s’agit l aussi d’une fonctionnalit essentielle de tous les processeurs modernes.
Cependant, Intel a mal conu ces systmes critiques dans des milliards de ses units centrales. Lorsque les processeurs d’Intel excutent des instructions de manire spculative, ils sont censs rejeter les rsultats de l’excution si le processeur s’est tromp. Au lieu de cela, les processeurs d’Intel laissent des effets secondaires – les donnes restent dans des tampons ou dans la mmoire cache du processeur mme aprs que les rsultats de l’excution spculative ont t rejets. Pire encore, les processeurs d’Intel permettent au code excut de manire spculative de voir les ressources du systme et les informations que seul un systme d’exploitation ou un programme informatique privilgi devrait tre en mesure de voir, ce qui constitue une violation de la segmentation.
Ce dfaut de conception s’est manifest sous une forme catastrophique en janvier 2018, lorsqu’il est apparu que les processeurs d’Intel souffraient de vulnrabilits appeles Spectre et Meltdown – des vecteurs d’attaque qui exploitaient la conception dfectueuse d’Intel. Ces vulnrabilits ont eu des consquences stupfiantes et Intel s’est empress de les corriger, promettant des mesures d’attnuation matrielles et micrologicielles dans ses processeurs, en particulier dans sa 9e gnration de processeurs, qui tait alors venir.
Les exploits Spectre et Meltdown n’taient pas simplement des vulnrabilits discrtes. Ils faisaient partie d’une grande catgorie de vulnrabilits dcoulant de la conception dfectueuse d’Intel. En effet, Spectre et Meltdown, mme peu de temps aprs leur divulgation, ont donn lieu de nombreuses variantes :
l’t 2018, alors qu’Intel grait les consequences de Spectre et Meltdown et promettait un correctif matriel dans les futures gnrations de CPU, Intel a reu deux rapports de vulnrabilit distincts de la part de tiers signalant un ensemble particulier d’instructions sur les CPU d’Intel, appel Advanced Vector Extensions (« AVX »).
Le dpt cite ensuite un message publi le 16 juin 2018 sur les mdias sociaux par Alexander Yee, un passionn de matriel informatique, au sujet d’une faille de fuite de donnes de type Spectre impliquant AVX, ainsi qu’un article de lui qui discute d’un code d’exploitation de preuve de concept pour le jeu d’instructions qui a t retard jusqu’au 7 aot 2018, prtendument la demande d’Intel.
I just finished writing a blog on a (theoretical) new #Spectre exploit variant for @Intel processors involving #AVX and #AVX512 instructions. Should I piss off the world and just publish it? Or should I do the right thing and give it to Intel first? Severity 6.0 via CVSS 3.0.
— Alexander Yee (@Mysticial) June 16, 2018
Deux chercheurs distincts ont indiqu Intel que ses instructions AVX, qui excutent des fonctionnalits critiques du CPU associes au chiffrement, aux mdias, aux jeux et l’excution de programmes informatiques optimiss pour la mmoire, taient vulnrables la mme classe d’attaque que Spectre et Meltdown. Intel a reconnu simultanment les deux rapports.
Cependant, bien qu’elle ait promis une refonte matrielle pour attnuer les vulnrabilits lies l’excution spculative au moment prcis o les chercheurs ont rvl les vulnrabilits des instructions AVX d’Intel, cette dernire n’a rien fait. Elle n’a pas corrig ses puces de l’poque, et sur trois gnrations successives, Intel n’a pas revu la conception de ses puces pour s’assurer que les instructions AVX fonctionneraient en toute scurit lorsque le processeur les excuterait de manire spculative.
Pire encore, selon la plainte, Intel avait mis en place des tampons secrets associs ces instructions, qu’elle n’a jamais divulgus qui que ce soit. Ces tampons secrets, associs aux effets secondaires laisss dans le cache du CPU, ouvraient ce qui quivalait une porte drobe dans les CPU d’Intel, permettant un attaquant d’utiliser les instructions AVX pour obtenir facilement des informations sensibles de la mmoire – y compris les cls de chiffrement utilises pour le chiffrement Advanced Encryption Standard (« AES ») – en exploitant le dfaut de conception mme qu’Intel avait prtendument corrig aprs Spectre et Meltdown.
Pendant des annes, Intel aurait vendu en toute connaissance de cause des milliards de processeurs prsentant cette vulnrabilit massive, qui mettait en pril les fondements de la scurit des rseaux, des communications et du stockage des donnes pour les processeurs Intel utiliss dans les PC, les serveurs en cloud et les ordinateurs embarqus utiliss dans tout le pays dans les IRM fonctionnels, les rseaux lectriques et les systmes de contrle industriel.
Le 24 aot 2022, un ingnieur de Google, qui avait dcouvert les tampons non divulgus associs aux instructions AVX, a signal Intel qu’une dizaine de ses processeurs taient vulnrables au mme type d’attaques que celles qui ont donn lieu Spectre et Meltdown par le biais des instructions AVX d’Intel, et Intel a rpondu en demandant l’ingnieur de ne pas publier les rsultats.
Le 18 aot 2023, environ un an aprs qu’Intel a t informe de la vulnrabilit AVX, l’ingnieur de Google a publi un article acadmique et un site web pour la premire fois divulguant les tampons AVX secrets d’Intel et la vulnrabilit continue de ses CPU la mme catgorie d’attaques que Spectre et Meltdown, qu’il a appele « Downfall ». Comme indiqu prcdemment, des milliards de processeurs sont concerns, en particulier les processeurs Intel de la 6e la 11e gnration.
Depuis la sortie de ses CPU de 9e gnration en octobre 2018, Intel a indiqu ses clients qu’elle avait conu un correctif matriel pour le dfaut de conception l’origine de Spectre et Meltdown, et que tous les CPU de 9e gnration (et ultrieurs) l’intgraient. Et Intel avait dit ses clients que toutes les vulnrabilits de ses CPU avaient t attnues – bien qu’ un cot de performance significatif – pour faire face Spectre et Meltdown. Pourtant, depuis 2018, avant que nombre de ces CPU prtendument corrigs ne soient commercialiss, Intel savait que ses instructions AVX taient menaces par la mme catgorie d’attaques que Spectre et Meltdown.
Dissimulation dlibre de vulnrabilits dans les processeurs Intel
Intel – qui avait une connaissance exclusive des instructions pertinentes, des tampons secrets, de la conception de son processeur et de ses mesures d’attnuation Spectre/Meltdown – n’a rien dit aux acheteurs de processeurs et d’ordinateurs alors qu’elle a vendu des milliards de processeurs sciemment dfectueux sur une priode de plusieurs annes.
Les plaignants se retrouvent avec des CPU dfectueux dont les performances et les fonctionnalits doivent tre gravement altres pour « attnuer » leur vulnrabilit Downfall. Ce ne sont pas les units centrales qu’ils ont achetes.
Les plaignants ont t lss par la dcision dlibre d’Intel de ne pas dire la vrit sur ses processeurs, laissant les plaignants et les membres proposs de la classe – les personnes et les entreprises qui ont achet des CPU Intel affects, ou des ordinateurs les incorporant – avec des CPU et des ordinateurs qui valent beaucoup moins que ce qu’ils ont pay pour eux. En mme temps, ces processeurs et les ordinateurs construits autour d’eux fonctionnent bien moins bien que prvu lors d’une utilisation normale, restent dfectueux et sont gravement vulnrables toute une catgorie de cyber-attaques dvastatrices.
Le plaignant Darques Smith rside San Diego, en Californie. En fvrier 2022, Smith a achet un ordinateur portable Dell Alienware quip d’un processeur Intel Core i7-11800H de 11me gnration fonctionnant sur une architecture CPU Tiger Lake H sur. Smith utilise son ordinateur pour, entre autres, jouer, programmer et coder avec Video Studio, et diter des vidos et des photos avec Photoshop.
tant donn que Downfall a t caus par un dfaut qu’Intel connaissait depuis 2018 mais n’a jamais divulgu, les plaignants demandent rparation pour la dcision prise en toute connaissance de cause par Intel de vendre des processeurs dont la conception est manifestement dfectueuse sans dire la vrit, et pour un prtendu correctif qui dtruit les performances de leurs processeurs – un remde pernicieux qui rivalise avec la maladie (assez grave) qui le ncessite.
Source : Plainte en justice
Et vous ?
Quel est votre avis sur le sujet ?
votre avis, comment Intel compte-t-elle assumer sa responsabilit vis–vis des acheteurs dordinateurs touchs par cette faille de scurit ?
Quelles leons peut-on tirer de cette situation pour lavenir de la conception des processeurs et la scurit des donnes ?
Voir aussi :