Les nouvelles failles de sécurité des processeurs Downfall et Inception ont mis Intel et AMD dans une position délicate cet été. Les plaignants américains accusent maintenant Intel d’avoir été au courant des problèmes de sécurité liés à l’ensemble d’instructions AVX dès 2018, qui ont finalement conduit à l’apparition de la faille Downfall.
Intel aurait apparemment rien fait pendant cinq ans
Il y a déjà cinq ans, Intel a été informé des instructions CPU défectueuses, selon un rapport de The Register, citant une plainte déposée en Californie. À l’époque, l’entreprise avait reçu deux autres rapports de vulnérabilité de chercheurs tiers dans le cadre des enquêtes en cours sur Spectre et Meltdown. Ils avaient signalé des indications d’autres attaques par canaux auxiliaires potentielles via l’ensemble d’instructions AVX, qui ont finalement conduit à la vulnérabilité CPU enregistrée sous le nom de CVE-2022-40982, également connue sous le nom de Downfall, cette année.
« Deux chercheurs différents ont informé Intel que ses instructions AVX, qui fournissent des fonctions CPU importantes liées au chiffrement, aux médias, aux jeux et à l’exécution de programmes informatiques optimisés pour la mémoire, sont vulnérables aux mêmes types d’attaques que Spectre et Meltdown », indique la plainte. Intel aurait alors pris connaissance des deux rapports, mais n’aurait rien fait pour résoudre les problèmes. Maintenant, les acheteurs de processeurs concernés n’ont pas d’autre choix que d’appliquer le correctif fourni par Intel, qui réduirait les performances jusqu’à 50%, selon l’accusation.
Downfall menace surtout les environnements cloud
Downfall a été révélé début août de cette année par le chercheur en sécurité de Google, Daniel Moghimi. La faille concerne plusieurs modèles de processeurs Intel et permet aux attaquants d’intercepter des données sensibles d’autres utilisateurs sur un système cible, telles que des mots de passe, des clés d’encryption, des coordonnées bancaires ou différents types de messages texte. Cela peut même être fait à distance en utilisant des logiciels malveillants.
Les environnements cloud sont particulièrement vulnérables, a averti Moghimi en août. Un acteur malveillant peut utiliser Downfall pour extraire les informations d’identification d’autres utilisateurs via les CPU vulnérables. Toutes les architectures de processeurs Intel depuis Skylake jusqu’à Tiger Lake, c’est-à-dire de la sixième à la onzième génération d’Intel Core, sont concernées.
Intel a déjà fourni des mises à jour microprogrammées en août pour corriger la vulnérabilité. Cependant, cela entraîne une perte de performances : le fabricant de CPU mentionne une réduction de performances allant jusqu’à 50%. Cependant, des tests indépendants ont montré ultérieurement que les pertes sont souvent beaucoup moins importantes. La quantité de performances perdue réellement dépend cependant du scénario d’utilisation spécifique.
Retrouvez, la vidéo d’un de nos confrères hardware de la semaine :
