Du côté d’Intel, une nouvelle faille de sécurité a été mise au grand jour. Effectivement, Plundervolt (la faille du jour) utilise le VCore pour voir ou extraire des données de la mémoire SGX des CPU. Une mémoire, qui d’après Intel, et la plus sûre du processeur…
Plundervolt, comment ça marche :
Grosso modo, la mémoire SGX, c’est la zone sûre des CPU Intel. En gros, cette mémoire est séparée des autres mémoires du CPU. Idem, les données stockées sont inexploitables par les autres logiciels puisqu’elles sont cryptées.
Cependant, il est tout à fait possible de savoir ce que contiennent les enclaves SGX en jouant du VCore. En revanche, il faut le faire au bon moment : lorsque ces données seront enclavées. En effet, à ce moment-là, les données ne sont pas encore protégées.
C’est durant ce court laps de temps que l’on jouera sur le VCore du CPU afin d’engendrer des erreurs de calcul par exemple. Dans une vidéo, on peut voir que l’attaque peut affecter l’adressage de la zone où seront stockées les données. Ainsi, au lieu de voir notre bout de texte, mot de passe ou autre, stocké dans une enclave, il peut être stocké dans une zone lisible pour le pirate. Idem, en sachant s’y prendre correctement, il sera aussi possible d’extraire des clefs de cryptage AES.
Moins dangereux qu’il n’y paraît ?
Malgré tout, l’attaque est moins dangereuse qu’il n’y paraît puisque cette faille se veut très ciblée. Pour en tirer parti, il faut les droits root ou admin sur la machine. Ceci rend l’attaque difficile, mais pas impossible à exploiter à distance. De plus, Plundervolt ne fonctionne pas dans des environnements virtualisés comme une machine virtuelle. Dans ce cas-là, l’interface gérant la tension et la fréquence du CPU n’est pas accessible à l’hôte.
En revanche, bon nombre de CPU Intel sont concernés puisque l’on retrouve :
- Les Core i de 6e, 7e, 8e, 9e et 10e génération
- Les Xeon E3 v5 et E3 v6
- Et enfin les Xeon E-2100 et E-2200 series
Malgré cela, Intel a déjà réagi en proposant une nouvelle mise à jour du bios intégrant un nouveau micro-code. D’après Tom’s Hardware (En), le patch en question désactive la gestion de tension et de fréquence via l’OS. En revanche, on ne sait pas si cela affecte XTU, l’utilitaire d’Intel. Attendez-vous néanmoins à voir vos logiciels d’OC inefficaces, ce qui ne va pas plaire aux overclockers. Idem, on ne sait pas comment ni si ce patch affectera les performances des processeurs.
Personne d’autres en parle c’est dingue 😮
Je ne sais pas si s’il sera possible d’avoir un jour du harware completement safe, plus on cherche plus on trouve.
Splendide, donc avec la mise à jour du bios, tous les cpu gen 6 à 11 (oui, ils changeront rien faut pas rêver) resteront à leur fréquence nominale sous windows, donc plus de rabaissement de fréquence à 800mhz en IDLE car le vcore sera bloqué par le bios ou de turbo, ils auraient mieux fait d’arrêter la prod pour les pc tout simplement et de se concentrer sur le monde pro.