Version imprimable du sujet

Cliquez ici pour voir ce sujet dans son format original

Forums MacBidouille _ Macbidouille Articles & News : Vos Réactions _ Après Meltdown pour Intel, au tour d'AMD de faire face à des failles spécifiques

Écrit par : Lionel 13 Mar 2018, 17:50

Intel a durement encaissé la révélation des failles Meltdown spécifiques à ses processeurs.
C'est au tour d'AMD d'être pris dans la tourmente avec l'annonce de la découverte de 13 failles spécifiques à ses processeurs récents, Ryzen (toutes déclinaisons) et EPYC.
Si les failles n'ont pas été dévoilées dans le détail, un site, AMDFlaws commence à en parler.
Voici une vidéo illustrant les choses.

Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel.

[MàJ] Cette annoncé a soulevé beaucoup de questions, bien plus qu'elle n'a apporté de réponses.

Pour commencer, la société l'ayant annoncé semble être sortie de nulle part ou presque et en dévoilant des failles très complexes à découvrir et à mettre en œuvre.
Ensuite, elle n'a donné aucun délai à AMD pour étudier ces failles et éventuellement en minimiser l'impact.
Pour finir, il y a eu une très forte dramatisation dans l'annonce, à commencer par le nom du site créé pour l'occasion.

On commence à parler de manipulations venant soit d'un concurrent, soit d'investisseurs ayant pu commanditer ces recherches et découvertes dans le but de profiter de variations de l'action de la société. Il faut rappeler qu'AMD a annoncé récemment des produits très prometteurs, peut-être capables de lui permettre de revenir significativement dans la course aux processeurs x86, un marché qui est en baisse.

http://macbidouille.com/news/2018/03/14/apres-meltdown-pour-intel-au-tour-damd-de-faire-face-a-des-failles-specifiques


Écrit par : Tmps 13 Mar 2018, 18:21

Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.


Écrit par : Ze Clubbeur 13 Mar 2018, 18:40

Citation (Tmps @ 13 Mar 2018, 18:21) *
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.

+1
Je me demande si l'on n'est pas en train de payer le "bricolage" réalisé sur ces processeurs pour augmenter leurs performances.
La bonne chose, dans toute cette histoire, c'est que ça sensibilise toute l'industrie informatique (du concepteur de puces à l'utilisateur final) à la sécurité informatique.
Avant, on pouvait se dire que bon, compte tenu des machines, ça craignait rien. La balance bénéfices/risques était positive. Seulement, maintenant, avec les supercalculateurs à disposition, on peut développer de puissants algorithmes capables de trouver des failles à des niveaux critiques et de les exploiter... Et puis, l'expertise en terme de sécurité informatique augmente... Et les moyens humains aussi. Donc, on finit forcément par trouver des failles introuvables il y a quelques années.
D'ailleurs, si ce n'est pas déjà le cas (je ne me rappelle plus), il y a fort à parier que ARM soit touché par des failles similaires...

Écrit par : _Panta 13 Mar 2018, 19:06

La même génération d'ingénieurs ne peut que reproduire les mêmes erreurs. Un parmi eux ferra la difference un jour, et influencera la génération suivante avant que la suivante-suivante viennent démolir son boulot "mais il est tout pourri ton process, de la pensée à sa réalisation" ; c'est le "progrès technologique" wink.gif

Écrit par : broitman 13 Mar 2018, 20:20

Non, il faudra confier cette tache a des archirectes virtuels qui peuvent aleatoirement modifier les procedures d'instruction pour empecher les intrusions repetitives

Écrit par : Hebus 13 Mar 2018, 20:25

Et pourtant en conception de processeur ils mettent le paquet au niveau QA smile.gif

Écrit par : Pixelux 13 Mar 2018, 20:53

Après tous ces scandales lié à l'idée (utopique) que ça soit possible d'avoir quelque chose de sécuritaire en informatique.

Je continue à affirmer qu'il faut absolument considérer que si une information est numériser. Elle doit être considérer comme étant publique. Par simple précaution.

C'est juste une simple question de gros bon sens.

Écrit par : Fafnir 13 Mar 2018, 22:04

La vidéo scintille sur l'ordinateur et est illisible sur l'iPad.

Je suppose que la question est désormais de savoir si la prochaine génération (la sixième) de la mémoire DDR résoudra suffisament le problème?

Écrit par : petia 13 Mar 2018, 22:06

Je ne serais pas surpris d'apprendre que Intel a payé des ingénieurs à temps plein pour chercher des failles chez le concurrent...
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Écrit par : Pixelux 13 Mar 2018, 22:08

Bah !

Au moins ils sont assez honnête pour admettre qu'ils ont des difficultés avec leurs technologies.

C'est déjà ça...

Écrit par : _Panta 13 Mar 2018, 22:32

Citation (petia @ 13 Mar 2018, 22:06) *
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Si c'est trop simple pour toi, tu as le whitepaper ici tongue.gif
https://safefirmware.com/amdflaws_whitepaper.pdf



Citation (Fafnir @ 13 Mar 2018, 22:04) *
La vidéo scintille sur l'ordinateur et est illisible sur l'iPad.

Elle fonctionne tres bien sur mes machines

Écrit par : vlady 13 Mar 2018, 22:35

Citation (Ze Clubbeur @ 13 Mar 2018, 18:40) *
Citation (Tmps @ 13 Mar 2018, 18:21) *
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.

+1
Je me demande si l'on n'est pas en train de payer le "bricolage" réalisé sur ces processeurs pour augmenter leurs performances.
La bonne chose, dans toute cette histoire, c'est que ça sensibilise toute l'industrie informatique (du concepteur de puces à l'utilisateur final) à la sécurité informatique.
Avant, on pouvait se dire que bon, compte tenu des machines, ça craignait rien. La balance bénéfices/risques était positive. Seulement, maintenant, avec les supercalculateurs à disposition, on peut développer de puissants algorithmes capables de trouver des failles à des niveaux critiques et de les exploiter... Et puis, l'expertise en terme de sécurité informatique augmente... Et les moyens humains aussi. Donc, on finit forcément par trouver des failles introuvables il y a quelques années.
D'ailleurs, si ce n'est pas déjà le cas (je ne me rappelle plus), il y a fort à parier que ARM soit touché par des failles similaires...


Il ne faut pas tout mélanger. J'ai l'impression que les problèmes sont concentrés dans "AMD Secure Processor" (qui n'est pas si secure que ça) et dans certains chipsets (on y trouve carrément des "manufacturer backdoors").

Écrit par : _Panta 13 Mar 2018, 22:46

Pas que, page 17 du white paper, les puces USB3.0 et 3.1"promontory" liés à et dépendantes de Ryzen sont également à faille

Citation
Third-Party Chip Design Plagued with Hidden Backdoors
In November 2014, it was announced that AMD signed a contract with the Taiwanese chip manufacturer ASMedia, according to which ASMedia would design12 AMD's chipset for the upcoming Zen processor series. This chipset, code-named Promontory, plays a central role within the company's latest generation Ryzen and Ryzen Pro workstations. It is responsible for linking the processor to external devices such as Hard Drives, USB devices, PCI Express cards, and occasionally also Network, Wi-Fi, and Bluetooth controllers.
Although it is branded AMD, the Promontory chipset is not based on AMD technology. Rather, it is an amalgamation of several Integrated Circuits that ASMedia has been selling to OEMs for years, all merged together on a single silicon die. These integrated circuits are: (a) ASMedia USB host controller, known as ASM1142 or ASM1042, responsible for a workstation's USB ports; (cool.gif ASMedia SATA controller, known as ASM1061, responsible for a workstation's hard drive and CD-ROM connections, and © ASMedia PCI-Express bridge controller, responsible for providing additional PCI-Express ports.

Écrit par : __otto__ 13 Mar 2018, 22:49

Citation (petia @ 13 Mar 2018, 22:06) *
Je ne serais pas surpris d'apprendre que Intel a payé des ingénieurs à temps plein pour chercher des failles chez le concurrent...
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Au final que soit bonne ou mauvaise la volonté qui balance une faille, si la faille existe, c'est tout à notre avantage qu'elle deviennent publique...
Même quand un pourri en balance un autre, il y a une vérité à garder....

Écrit par : _Panta 13 Mar 2018, 22:50

Citation (_Panta @ 13 Mar 2018, 22:46) *
Pas que, page 17 du white paper, les puces USB3.0 et 3.1"promontory" liés à et dépendantes de Ryzen sont également à faille
Citation
Third-Party Chip Design Plagued with Hidden Backdoors
In November 2014, it was announced that AMD signed a contract with the Taiwanese chip manufacturer ASMedia, according to which ASMedia would design12 AMD's chipset for the upcoming Zen processor series. This chipset, code-named Promontory, plays a central role within the company's latest generation Ryzen and Ryzen Pro workstations. It is responsible for linking the processor to external devices such as Hard Drives, USB devices, PCI Express cards, and occasionally also Network, Wi-Fi, and Bluetooth controllers.
Although it is branded AMD, the Promontory chipset is not based on AMD technology. Rather, it is an amalgamation of several Integrated Circuits that ASMedia has been selling to OEMs for years, all merged together on a single silicon die. These integrated circuits are: (a) ASMedia USB host controller, known as ASM1142 or ASM1042, responsible for a workstation's USB ports; (cool.gif ASMedia SATA controller, known as ASM1061, responsible for a workstation's hard drive and CD-ROM connections, and © ASMedia PCI-Express bridge controller, responsible for providing additional PCI-Express ports.



en gros, pas que le CPU, toutes les puces chipset liés sont moisies et verolé en dur.

Écrit par : iAPX 14 Mar 2018, 00:04

Citation (Tmps @ 13 Mar 2018, 12:21) *
Je pense qu'il est illusoire de penser qu'on puisse concevoir des processeurs modernes sans la moindre faille sérieuse. Ce sont des composants bien trop complexes pour garantir cela.

Non ils ont totalement merdé chez AMD, je me doute qui a financé ou commandité directement ou indirectement cette étude smile.gif

Leur Secure Processor est une plaie ouverte, mais rappelons qu'Intel a eu des problèmes avec le sien aussi, similaires.
Mais pire, leur chipset Ryzen fabriqué par ASMedia a des backdoors (dans le firmware et dans le hardware aussi, très fort!), avec aussi des possibilité de flasher un autre malware dans certaines parts du chipset (un aggrégat de différentes puces vendu par ASMedia en un seul packaging).

Les gens qui ont attaqué cela sont du meilleur niveau, et pour ceux qui veulent aller plus loin, je recommande la lecture du https://safefirmware.com/amdflaws_whitepaper.pdf.

Et ça ne sera certainement pas résolu, d'abord à cause de la masse de firmware différent à mettre à jours, mais aussi et surtout car une backdoor hardware est quasiment impossible à contourner.
"Because the latter has been manufactured into the chip, a direct fix may not be possible and the solution may involve either a workaround or a recall."

Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (où je les soupçonne d'être encore exposé sur la variante 2, l'exploitation est plus difficile, mais elle devrait venir, c'est pas un réseau neuronal simplifié qui va arrêté des hackers tongue.gif ), ça méritait une petite remise en place...

PS: un truc essentiel dans cette faille c'est qu'en fait on a de multiples ordinateurs dans un ordinateur, chacun étant un potentiel trou de sécurité et les outils de sécurité (Firewall, Antivirus, etc.) n'agissent une seule puce, la partie d'exécution de la CPU (car elle intègre elle-aussi une deuxième CPU bien plus petite qui nous est cachée!), alors que la plupart de ces autres puces peuvent littéralement pirater notre ordinateur, même la CPU (souvent ARM) de nos stockage flash, celle du clavier, le ou les controleurs USB, les controleurs réseau (déjà arrivé même https://arstechnica.com/civis/viewtopic.php?f=2&t=1374873&start=40), etc!

Écrit par : petia 14 Mar 2018, 00:07

Citation (_Panta @ 13 Mar 2018, 23:32) *
Citation (petia @ 13 Mar 2018, 22:06) *
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Si c'est trop simple pour toi, tu as le whitepaper ici tongue.gif
https://safefirmware.com/amdflaws_whitepaper.pdf


C'est bien ce que je pressentais : ce "whitepaper" est un bullshit complet. Lisez ceux sortis sur Meltdown et Spectre pour apprécier la différence. Et les mecs de CTS ont apparemment donné à AMD un jour pour combler ces prétendues failles; Tout ceci sent la manipulation à plein nez, et il n'y a pas que moi qui le pense: https://www.extremetech.com/computing/265582-everything-surrounding-new-amd-security-allegations-reeks-hit-job

[ajout: allez regarder https://imgur.com/OkWlIxA]

Écrit par : iAPX 14 Mar 2018, 00:14

Citation (petia @ 13 Mar 2018, 18:07) *
Citation (_Panta @ 13 Mar 2018, 23:32) *
Citation (petia @ 13 Mar 2018, 22:06) *
En tout cas je n'aime pas la présentation très marketing de ces découvertes (et non je n'ai pas d'actions chez AMD, ni un seul ordinateur à processeur AMD...).

Si c'est trop simple pour toi, tu as le whitepaper ici tongue.gif
https://safefirmware.com/amdflaws_whitepaper.pdf


C'est bien ce que je pressentais : ce "whitepaper" est un bullshit complet. Lisez ceux sortis sur Meltdown et Spectre pour apprécier la différence. Et les mecs de CTS ont apparemment donné à AMD un jour pour combler ces prétendues failles; Tout ceci sent la manipulation à plein nez, et il n'y a pas que moi qui le pense: https://www.extremetech.com/computing/265582-everything-surrounding-new-amd-security-allegations-reeks-hit-job

Bah on sait d'où vient le coup, non?!?
Et juste le jour de la sortie de la Roadmap pour Threadripper 2.0 qui menace une très très grosse compagnie laugh.gif

Écrit par : raoulito 14 Mar 2018, 00:59

Citation (iAPX @ 13 Mar 2018, 23:04) *
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place...

c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela.
et puis c'est pas une ou deux mais une platrée de faille apparement biggrin.gif

Écrit par : zero 14 Mar 2018, 02:52

Citation (raoulito @ 14 Mar 2018, 08:59) *
Citation (iAPX @ 13 Mar 2018, 23:04) *
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place...

c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela.

On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac.

Écrit par : iAPX 14 Mar 2018, 03:09

Citation (zero @ 13 Mar 2018, 20:52) *
Citation (raoulito @ 14 Mar 2018, 08:59) *
Citation (iAPX @ 13 Mar 2018, 23:04) *
Moi je me doute d'où ça vient, mais avec la façon dont AMD a réagit aux failles Meltdown et surtout Spectre (...) ça méritait une petite remise en place...

c'est bien je ne suis pas le seul à avoir immédiatement pensé à cela.

On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac.

Intel n'est pas en concurrence avec ARM. Pas encore en tout cas, mais ça viendra.

L'arrivée de cette annonce coïncide d'ailleurs avec l'annonce de l'évolution de l'architecture Threadripper d'AMD, un domaine stratégique pour Intel, et juste après l'annonce qu'Intel comblerait aussi les failles sur les CPU Sandy Bridge et Ivy Bridge, ce qui n'était initialement pas prévu (et ce qui est fort bienvenu pour ceux qui comme moi ont un Mac avec une ancienne CPU!).
Ça casse totalement la machine à PR AMD, et toute velléité de vouloir prendre des AMD pour des serveurs, AMD qui va être en mode panique pendant les trois prochains mois, ne maîtrisant en plus absolument pas les problèmes du chipset sous-traité à ASMedia à Taïwan, et dont la société-mère, ASRock est connue pour son absence de gestion des failles de sécurité.

Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.

Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur...

Écrit par : lolo-69 14 Mar 2018, 08:02

Pour résumer, tout ce qui nous est vendu est de la merde... 😡😡😡

Écrit par : DonaldKwak 14 Mar 2018, 08:54

Citation (iAPX @ 14 Mar 2018, 03:09) *
Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.
Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur...


Cela reste des suppositions, crédibles, mais ce sont des suppositions.

En tout cas, en parlant de classe, ce qui est sur, c'est que c'est AMD qui a cassé le disclosure sur la faille Meltdown sur la Mailing list du noyau Linux (cf: https://lkml.org/lkml/2017/12/27/2) une bonne semaine avant la date officielle de disclosure. Ce post ne respecte surement pas les NDAs que tous les acteurs ont signés lorsqu'ils ont été mis au courant des failles Meltdown/Spectre. Je vous laisse aller voir LinkedIn pour vérifier qui est l'employeur de ce Tom Lendacky (https://www.linkedin.com/in/thomas-lendacky-b5650874). De plus, c'est un fait, et non une supposition. Donc en parlant de classe...

Écrit par : nounours_2099 14 Mar 2018, 11:06

Citation (iAPX @ 14 Mar 2018, 03:09) *
Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.

Pas très élégant, même un peu dégueulasse, mais c'est une guerre, et les Ryzen commencent à faire peur...


Je suis assez d'accord avec toi iAPX. Je suis, par curiosité, allé voir la video sur le site web. Tout est présenté avec un catastrophisme me paraissant un peu trop présent.
Je trouve que ça pue cette annonce. Je ne suis pas un AMD fanboy (j'avoue que j'en ai un peu rien à péter même...), et ils insistent sur les conséquences, mais ne disent pas quelles sont les conditions pour réaliser ces attaques. S'il faut que la machine soit ouverte, session administrateur active, avec écran non verrouillé, .... pour qu'un assaillant puisse implémenter le malware, alors certes la faille est présente, mais la probabilité pour qu'elle soit appliquée est faible (ou liée à une totale imprudence de l'utilisateur



[EDIT] Apres lecture du White paper :
Pour MasterKey : il faut reflasher le bios de la machine avec un bios malicieux....
Pour Ryzenfall : il faut une session admin sur la machine, et accepter l'installation d'un "driver" signé par le vendeur comportant du code malicieux
Pour Fallout : c'est la même
Pour Chimera: c'est la même que les 2 précédents

Autrement dit, un administrateur serveur un tant soit peu consciencieux n'installera jamais ce genre de programme sur un serveur de prod. Le problème se situe plus auprès du grand public qui ne lit pas ce qui lui est posé et qui clique sur oui dès que Windows lui affiche une question...
Quand à MasterKey, le risque de son utilisation frôle la congélation : Encore une fois, un admin ne met pas à jour son bios avec un bios provenant de sources non fiables, et Mme Michu, elle, ne met pas son bios à jour !!!!
Beaucoup de bruit pour rien (ou pas grand chose...), à mon avis.

Écrit par : zero 14 Mar 2018, 11:14

Citation (iAPX @ 14 Mar 2018, 11:09) *
Citation (zero)

On attend maintenant le même genre de news pour les ARM et on pourra mettre tout le monde dans le même sac.

Intel n'est pas en concurrence avec ARM. Pas encore en tout cas, mais ça viendra.

L'arrivée de cette annonce coïncide d'ailleurs avec l'annonce de l'évolution de l'architecture Threadripper d'AMD, un domaine stratégique pour Intel, et juste après l'annonce qu'Intel comblerait aussi les failles sur les CPU Sandy Bridge et Ivy Bridge, ce qui n'était initialement pas prévu (et ce qui est fort bienvenu pour ceux qui comme moi ont un Mac avec une ancienne CPU!).
Ça casse totalement la machine à PR AMD, et toute velléité de vouloir prendre des AMD pour des serveurs, AMD qui va être en mode panique pendant les trois prochains mois, ne maîtrisant en plus absolument pas les problèmes du chipset sous-traité à ASMedia à Taïwan, et dont la société-mère, ASRock est connue pour son absence de gestion des failles de sécurité.

Une société de 6 personnes a donc trouvé ces failles, sans historiques de failles trouvées avant smile.gif
Moi je dis qu'une grosse société, acculée, a créé une équipe de choc, d'expert du meilleur niveau, et a travaillé très fort sur la plateforme AMD, pour se préparer à la descendre en flèche. Instrumentant une petite société pour cela.
Ce qui explique le disclosure en 24H après avoir donné l'info à AMD.

Ce que tu dis est très probable mais, quand je disais qu'on pourra mettre tout le monde dans le même sac, je voulais dire que niveau sécurité, ils pointent tous le doit sur les autres alors qu'ils sont tous aussi mal loti.

Écrit par : iAPX 14 Mar 2018, 11:43

Citation (nounours_2099 @ 14 Mar 2018, 05:06) *
...
[EDIT] Apres lecture du White paper :
Pour MasterKey : il faut reflasher le bios de la machine avec un bios malicieux....
Pour Ryzenfall : il faut une session admin sur la machine, et accepter l'installation d'un "driver" signé par le vendeur comportant du code malicieux
Pour Fallout : c'est la même
Pour Chimera: c'est la même que les 2 précédents

Autrement dit, un administrateur serveur un tant soit peu consciencieux n'installera jamais ce genre de programme sur un serveur de prod. Le problème se situe plus auprès du grand public qui ne lit pas ce qui lui est posé et qui clique sur oui dès que Windows lui affiche une question...
Quand à MasterKey, le risque de son utilisation frôle la congélation : Encore une fois, un admin ne met pas à jour son bios avec un bios provenant de sources non fiables, et Mme Michu, elle, ne met pas son bios à jour !!!!
Beaucoup de bruit pour rien (ou pas grand chose...), à mon avis.

Eh oui ça a été fait par des experts dans la conception des CPU et des chipset, pas par des hackers, ce qui m'en raconte beaucoup sur l'origine du mal wink.gif

Dans https://safefirmware.com/amdflaws_whitepaper.pdf, très PR comme certains l'ont remarqué, il y a deux choses qui transparaissent, l'extrême niveau de connaissance de la conception des CPU et Chipset les accompagnant, leur firmware, les mécanisme de mises à jours et les systèmes de sécurité à mettre en place ainsi que l'accès à des moyens techniques permettant d'aller "à la chasse", et d'un autre coté une mentalité assez éloignée de celle des hackers, qui compensent souvent l'absence de moyens aussi avancés (et généralement un niveau moins élevé) par de l'astuce dans la façon de détecter et surtout d'exploiter les failles.

Là c'est une équipe principalement composée de chercheurs qui ont probablement déjà créé des mécanismes de sécurité dans les CPU et les Chipset. Très corporate.
Tout ça mis dans un bel enrobage PR pour essayer de rendre ça plus inquiétant, faute d'avoir des hacker de haut-vol sous le coude car probablement réalisé en "salle blanche", isolé temporairement du reste de leurs collègues, pour que ça ne puisse absolument pas s'ébruiter, mais aussi pour ne pas trop en dévoiler sur les moyens utilisés.

Quand au "découvreur", CTS, il cite: "you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports."
Je ne serais pas plus étonné que ça qu'ils aient hérité de Titres au Porteur d'une autre compagnie, probablement concurrente, rendant la transaction intraçable...

Moi je ne me demanderais pas comment je vais faire installer un driver signé par un admin pour exploiter une faille qui leur est accessible.
Je me demanderais quels sont les nombreux drivers qui accompagnent habituellement le chipset, aimablement installés par l'admin pour mon plus grand plaisir, et si je peux trouver une ou des failles dedans (très probable pour le chipset vu l'historique du fournisseur!) pour exploiter ce qui a été trouvé, une mentalité très différente smile.gif

PS @Zero: tu as tout à fait raison, il ya des failles à peu près partout si on se penche vraiment dessus avec des moyens, et des groupes organisés qui les recherchent pour les revendre (ou les exploiter eux-même), la situation est pas jolie-jolie et ça ne s'arrange pas, mais je pense que ce n'est pas faute d'efforts de la part des concepteurs de hardware ou software, c'est d'un coté de plus en plus de hacker de très haut niveau, d'incitation par l'argent (ah l'argent!), mais aussi des utilisateurs qui veulent surtout de nouvelles fonctionnalités, toujours et encore plus, ou plus de perfs, la sécurité venant bien bien loin après dans leurs demandes, même dans la plupart des entreprises!

Écrit par : greatpatton 14 Mar 2018, 12:34

Il serait bien d'éviter ce genre de commentaire:

Citation
Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel.


Alors que le niveau de privileges nécessaires pour utilisers ces failles font que de toute manière la machine était déjà morte, et que la persistence pouvait déjà s'obtenir en utilisant les firmware HDD ou USB.

Dans le cas d'Intel, la simple execution d'un javascript par un site web était suffisant. Il y a comme une abysse de différence!!!!!

Dans ce cadre là c'est de la pure désinformation.

Écrit par : Laurent17lr 14 Mar 2018, 12:42

Mouais!!! y a des doutes sur cette affaire et même de très gros doutes: http://www.tomshardware.fr/articles/securite-amd-viceroy-flash-bios-acces-admin,1-67036.html

Écrit par : iAPX 14 Mar 2018, 12:42

Citation (greatpatton @ 14 Mar 2018, 06:34) *
Il serait bien d'éviter ce genre de commentaire:

Citation
Si l'on en croit les brèves descriptions, les choses sont encore bien plus graves que ce qui a touché Intel.


Alors que le niveau de privileges nécessaires pour utilisers ces failles font que de toute manière la machine était déjà morte, et que la persistence pouvait déjà s'obtenir en utilisant les firmware HDD ou USB.

Dans le cas d'Intel, la simple execution d'un javascript par un site web était suffisant. Il y a comme une abysse de différence!!!!!

Dans ce cadre là c'est de la pure désinformation.

Eh bien Spectre Variante 1, que tu cites, touche aussi les CPU AMD. https://www.amd.com/en/corporate/speculative-execution.
Et pour ce qui concerne le JavaScript (un vecteur parmi d'autres, grâce à sa bonne compilation native JIT sous Chrome par exemple), ça a été fixé dans les navigateurs, pas sur les CPU.

Là ce qui est intéressant c'est que ni Antivirus ni Firewall logiciel, ni réinstallation de l'OS, ni patch ni nouvelles versions ne peuvent combattre ces problèmes une fois exploités, situé à un niveau au-dessus.
Et qu'en plus pour la backdoor hardware du chipset, je ne pense vraiment pas qu'on puisse s'en débarrasser avec du firmware ou quoi que ce soit. Le rappel semble évident.

Mais j'adore l'https://www.techpowerup.com/242340/linus-torvalds-slams-security-researchers-without-taking-names, à mettre sur leur carte de visite: "No, really, I'm not a whore. Pinky promise"
Les failles sont réelles, et avec leur disclosure des mécanismes (sans Proof-of-concept ni les détails) le lendemain de leur communication à AMD, c'est presque une invitation à aller hacker du AMD pour tous, c'est assez dégueulasse, mais c'est une guerre!

Suivez l'argent wink.gif

Écrit par : DonaldKwak 14 Mar 2018, 13:01

Citation (iAPX @ 14 Mar 2018, 12:42) *
Les failles sont réelles, et avec leur disclosure des mécanismes (sans Proof-of-concept ni les détails) le lendemain de leur communication à AMD, c'est presque une invitation à aller hacker du AMD pour tous, c'est assez dégueulasse, mais c'est une guerre!


C'est clair que ça pue clairement cette manière de faire. La citation de Linus est pas mal :-)

Écrit par : dtb06 14 Mar 2018, 15:24

Une bonne analyse de THFR :
http://www.tomshardware.fr/articles/securite-amd-viceroy-flash-bios-acces-admin,1-67036.html

Écrit par : Pixelux 14 Mar 2018, 15:57

Citation (dtb06 @ 14 Mar 2018, 09:24) *
Une bonne analyse de THFR :
http://www.tomshardware.fr/articles/securite-amd-viceroy-flash-bios-acces-admin,1-67036.html


Wow !

Ton lien est vraiment à lire et en plus il n'est pas long.

Écrit par : marc_os 14 Mar 2018, 18:28

Citation (Lionel @ 13 Mar 2018, 17:50) *
Pour commencer, la société l'ayant annoncé semble être sorti de nul part ou presque et en dévoilant des failles très complexes à découvrir et à mettre en oeuvre.

En cherchant un tout petit peu on trouve quand même des choses :
Citation
CTS-Labs is a cyber-security consultancy firm specializing in ASIC and embedded systems security.

Et leur fiche https://fr.linkedin.com/company/cts-labs dit:

Citation
CTS provides security consulting to semiconductor and embedded systems manufacturers.

Our company brings 16 years of expertise in cyber-security and cryptography into the developing field of semiconductor security.
Site web
http://www.cts-labs.com

Siège social
Tel Aviv

Année de création
2017

16 ans d'expérience pour une société créée en 2017 ! blink.gif
Je suppose qu'ils parlent de l'expérience de leurs employés ?

Quoiqu'il en soit, il est vrai qu'ils sont bien cavaliers...
D'autant plus qu'il existait déjà un http://www.ctslabsinc.com depuis 1918 !

PS: Merci dtb06 pour le lien.
Cette annonce semble en effet bien douteuse.


PS 2: En suivant les liens sur LinkedIn, on trouve des trucs intéressants.
Leur CEO a par exemple travaillé dans boite nommée: Israeli Intelligence Corps...
Mais il y a un trou dans son CV de 2013 à 2017 ! blink.gif

Écrit par : Cekter 15 Mar 2018, 01:13

Sans vouloir tomber dans la parano excessive, ça pue bien du cul cette histoire...

Et surtout ça arrive à point nommé alors qu'AMD allait justement pouvoir se refaire une santé face aux failles d'Intel.


Écrit par : kwak-kwak 15 Mar 2018, 02:11

Citation (marc_os @ 14 Mar 2018, 18:28) *
Leur CEO a par exemple travaillé dans boite nommée: Israeli Intelligence Corps...
Mais il y a un trou dans son CV de 2013 à 2017 ! blink.gif [/i]

Sur les 3 employés de la boite, les 2 employés qui ont une fiche LinkedIn ont été dans ce service. Vu les dates (1ere expérience) et la durée (3 à 5 ans), ils y ont fait leur service militaire (3 ans en Israel) bien plus que carrière. Pour moi les gus sont en train d'essayer lever des fonds pour leur boite en se faisant de la pub gratos Je pense que Linus Torvald voulait plutôt dire "https://fr.wiktionary.org/wiki/attention_whore".

(Edit: Ils ont un lien avec "Viceroy research" qui a pris un pari à la baisse (short) sur les actions de AMD, à priori peu avant la révélation des failles Spectre et Meltdown (touchant plus Intel que AMD).

Écrit par : iAPX 15 Mar 2018, 02:39

Citation (kwak-kwak @ 14 Mar 2018, 20:11) *
Citation (marc_os @ 14 Mar 2018, 18:28) *
Leur CEO a par exemple travaillé dans boite nommée: Israeli Intelligence Corps...
Mais il y a un trou dans son CV de 2013 à 2017 ! blink.gif [/i]

Sur les 3 employés de la boite, les 2 employés qui ont une fiche LinkedIn ont été dans ce service. Vu les dates (1ere expérience) et la durée (3 à 5 ans), ils y ont fait leur service militaire (3 ans en Israel) bien plus que carrière. Pour moi les gus sont en train d'essayer lever des fonds pour leur boite en se faisant de la pub gratos. Je pense que Linus Torvald voulait plutôt dire "https://fr.wiktionary.org/wiki/attention_whore".

Ouaip mais ça me bugge, l'analyse est trop poussée et demandes outils spécifiques pour l'instrumentation de ce genre de choses, exactement pour cela que ça n'est pas accessible à des hackers même très doués.
Elle me semble faite par des spécialistes de l'implémentation de ce genre de systèmes, plus que par des spécialistes de la recherche de l'exploitation, parceque la majorité des hackers sont pas mal doués pour exploiter mais moins bon pour trouver. Et là il y a eu, pour moi, des gros moyens techniques mis en œuvre...

Et que je pense qu'ils ont loupé ce qui paraît évident, regarder les drivers, rechercher les bugs connues, voir comment elles ont été bouchées (si c'est le cas tongue.gif ), et aussi faire de l'analyse statique de code binaire pour trouver la petite bête, le B.A.BA en somme. Ce ne sont pas des hackers, ils ne pensent pas de la même façon.

Je comprends la réaction, c'est même amusant que ça tombe lors de l'annonce du roadmap des Threadripper 2.0, un prodigieux hasard, et quelques jours après avoir qu'une autre compagnie annonce boucher les failles sur d'anciennes générations de CPU (encore très utilisées, je suis dans ce cas avec un MBP 2011), mais un peu d'élégance aurait été bienvenue, même si je pense qu'ils ont travaillé très dur pendant 2 mois pour trouver ces failles et les transmettre à la petite compagnie Israélienne, et qu'ils avaient là une opportunité fantastique...

PS: tu te reconnaitras et je n'attend pas de réponse, mais je pense que tu penses comme moi, il va falloir attendre encore des mois, peut-être un an, pour qu'on soit sorti de cette affaire et qu'on puisse objectivement juger de tout ce qui est arrivé, comment ça a été géré, les réponses des uns et des autres. Si les failles sont effectivement bouchées (Ô RET de mon cœur, avec ses 16 niveaux sans risques maintenant), et de tous les évènements que cela a créé, comme celui-ci. On est plus de 9 mois après la découvertes et rien n'est encore gagné totalement, et les impacts sont majeurs je pense.

Ceux qui ont trouvé ont laissé 6 mois pour corriger, comprenant l'ampleur du problème, mais c'est une année qu'il aurait fallu laisser à ce point.

Écrit par : os2 15 Mar 2018, 04:17

coup du mossad?

Écrit par : krylatov 15 Mar 2018, 11:08

Bonjour,

plutôt que de relayer cette "news"... il serait au moins bon d'en modifier le sujet.. car qui ne cherche pas plus loin va simplement répéter celui-ci et faire le buzz.


Macbidouille en manque de lecteurs?


Maintenant, du point de vue technique.. moi aussi je vous garantis que tout va mal, rien ne va bien... on nous cache tout, on ne nous dit rien.. et le pire reste à venir. Parole de Cassandre

Écrit par : kwak-kwak 15 Mar 2018, 11:12

Citation (iAPX @ 15 Mar 2018, 02:39) *
...
Tu es, à ma connaissance, la seule personne compétente en informatique qui croit en l'impact réel de ces failles. Comme tu as rarement l'habitude de dire des conneries, cela m'intrigue un peu. Mais je serai bien curieux d'avoir le retour technique sur cette affaire dans 1 an : La réalité des failles, l'impact réel et le risque réel (facilités d'implémentation, les portes que cela ouvre et difficultés de détection).

Il y a toutefois plusieurs choses qui laissent place au doute :
--> Sur la forme
- La forme du whitepaper n'est en rien professionnel, avec une argumentation douteuse (attaque ad hominem, usage de FUD, appel aux émotions, ...) (ex : Quand ils balancent que les puces AS Media sont truffées de backdoors (volontaires donc), peut-on en citer au moins une qui soit avérée, ou c'est juste gratuit ?)
- Ils ont plus travaillé la communication au public. (Ils ont eu le temps de faire des vidéos et un site web avant de contacter AMD)
- Ils sont associés avec une société spécialisé dans le short (les paris à la baisse des actions) et connue pour ses manoeuvres de manipulation des cours.
--> Sur la technique
- Aucune faille n'est en réalité décrite, il n'y a qu'une description de principe.
- Aucune entité en sécurité sérieuse (et reconnue comme tel) n'a confirmé ces failles, ni n'a pu les reproduire. (Bref, j'attends le retour de Google Labs, Kaspersky, Norton, etc...
(La reproductibilité du résultat, quand elle est possible (et ici elle l'est), est un point essentiel dans la construction d'un fait avéré)

Car pour le moment je vois surtout qu'il faut avoir les droits admin, user de drivers signés et flasher les firmwares des puces pour user de ces failles. (Quand on a ces accès sur un ordinateur, la sécurité est déjà complètement compromise, faille dans le CPU ou pas)

Écrit par : iAPX 15 Mar 2018, 11:46

Citation (kwak-kwak @ 15 Mar 2018, 05:12) *
Citation (iAPX @ 15 Mar 2018, 02:39) *
...
Tu es, à ma connaissance, la seule personne compétente en informatique qui croit en l'impact réel de ces failles. Comme tu as rarement l'habitude de dire des conneries, cela m'intrigue un peu. Mais je serai bien curieux d'avoir le retour technique sur cette affaire dans 1 an : La réalité des failles, l'impact réel et le risque réel (facilités d'implémentation, les portes que cela ouvre et difficultés de détection).

...

Merci du compliment!

Je vois l'impact des failles d'AMD dans un cadre bien défini, qui n'est pas l'attaque de masses au petit bonheur la chance (quoique avec des drivers buggés pour couronner le tout...), mais une attaque ciblée.
Ce sont d'excellents vecteurs pour permettre les attaques qu'a réalisé la NSA pendant des années (et d'autres probablement, mais pour la NSA c'est maintenant documenté), par interception de colis, chargement d'un nouveau firmware (CISCO, je pense à toi, mais pas que!), et envoi final au destinataire, qui hérite donc d'un petit coin de paradis d'espionnage en sus du matériel commandé smile.gif

Je ne dis pas que ça n'est pas possible sur d'autres plateformes (juste plus compliqué), en revanche il est clair que sur celles-ci, c'est open-bar et ça va l'être rapidement pour tout ceux qui veulent espionner efficacement, notamment leurs propres compatriotes...

Et des spécialistes de la sécurité, qui ont eu accès au Proof-of-concept ont confirmés, notamment sur Twitter, de la réalité de la chose. (https://twitter.com/dguido/status/973628511515750400, ou https://motherboard.vice.com/en_us/article/kzpm5x/amd-secure-processor-ryzen-epyc-vulnerabilities-and-backdoors)

Pour les failles des uns et des autres, avec Meltdown et Spectre, maintenant qu'elles sont bouchées ou presque (Ô Android et sa fragmentation), je ne suis pas inquiet et d'ailleurs ça ne m'empêchait pas de dormir la nuit. (sauf pour les VM dans le cloud, mais chacun sa marde!)
Je voyais plutôt leur exploitation par des groupes mafieux pour rechercher et exfiltrer des données personnelles et de paiement, un gros business actuellement!

PS: et voilà la faille qui me donne raison, celle de Safari, qui complémente parfaitement celles d'AMD, permettant d'injecter un driver à distance, et donc permettant alors de reflasher les firmware, pour avoir un espionnage et un controle constant dont on ne peut se débarrasser qu'en changeant le hardware, juste en visitant une page web (DNS-spoofing et autres techniques bienvenues, mais bien fait un simple email devrait faire l'affaire, pourquoi se compliquer smile.gif )

Écrit par : zero 16 Mar 2018, 03:44

Plus le temps passe, plus ces soit disantes failles semblent être du vent.

Écrit par : iAPX 16 Mar 2018, 03:48

Citation (zero @ 15 Mar 2018, 21:44) *
Plus le temps passe, plus ces soit disantes failles semblent être du vent.

?!?

Tu dois être un hacker d'un très haut niveau pour savoir qu'elles ne sont pas exploitées même chez toi.
Et probablement extra-lucide pour savoir chez qui ça a été exploité (ou pas), car ça ne laisse pas de traces et aucun logiciel (Antivirus pourri ou Firewall de marde n'y peut rien ni ne peut le détecter).

Il y aurait des façons de détecter l'exploitation pour Meltdown et Spectre, notamment en jouant sur le cache TLB (en le vidant pour valider après l'usage ou pas), mais ça diminuerait tellement les performances de nos ordinateurs pour les amener dans les années 90, qu'il vaut mieux pas, à la limite smile.gif

Quand aux faillesAMD, 99% indetectables à mon humble avis.

Écrit par : zero 16 Mar 2018, 03:57

Citation (iAPX @ 16 Mar 2018, 11:48) *
Tu dois être un hacker d'un très haut niveau pour savoir qu'elles ne sont pas exploitées même chez toi.

Non, mais l'info n'a pas de base solide et il n'y a personne pour la confirmer (ou l'infirmer).

Écrit par : iAPX 16 Mar 2018, 04:00

Citation (zero @ 15 Mar 2018, 21:57) *
Citation (iAPX @ 16 Mar 2018, 11:48) *
Tu dois être un hacker d'un très haut niveau pour savoir qu'elles ne sont pas exploitées même chez toi.

Non, mais l'info n'a pas de base solide et il n'y a personne pour la confirmer (ou l'infirmer).

Tu n'as donc pas lu le fil ici?!?

Ça n'est pas parce que tu ne prends pas le temps de lire, et de voir les liens associés, que ça n'est pas réel.

Écrit par : zero 16 Mar 2018, 04:24

Je n'ai rien trouvé sur CTS Labs et vu que tout est basé sur elle qui affirme que les CPU AMD sont des passoires, alors dit nous ce que tu as trouvé sur cette fameuse organisation.

Écrit par : iAPX 16 Mar 2018, 11:50

Citation (zero @ 15 Mar 2018, 22:24) *
Je n'ai rien trouvé sur CTS Labs et vu que tout est basé sur elle qui affirme que les CPU AMD sont des passoires, alors dit nous ce que tu as trouvé sur cette fameuse organisation.

"Et des spécialistes de la sécurité, qui ont eu accès au Proof-of-concept ont confirmés, notamment sur Twitter, de la réalité de la chose. (https://twitter.com/dguido/status/973628511515750400 par exemple, ou https://motherboard.vice.com/en_us/article/kzpm5x/amd-secure-processor-ryzen-epyc-vulnerabilities-and-backdoors)" - môa même

Propulsé par Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)