Spectre meltdown

Bonjour,

j’ai lu ce sujet: Why Raspberry Pi isn't vulnerable to Spectre or Meltdown - Raspberry Pi
or, le retour de la commande lscpu m’indique ceci:
$ lscpu
Architecture : aarch64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme : Little Endian
Processeur(s) : 4
Liste de processeur(s) en ligne : 0-3
Identifiant constructeur : ARM
Nom de modèle : Cortex-A72
Modèle : 3
Thread(s) par cœur : 1
Cœur(s) par cluster : 4
Socket(s) : -
Cluster(s) : 1
Révision : r0p3
Vitesse maximale du processeur en MHz : 2200,0000
Vitesse minimale du processeur en MHz : 2200,0000
BogoMIPS : 108.00
Drapeaux : fp asimd evtstrm crc32 cpuid
Vulnérabilités :
Itlb multihit : Not affected
L1tf : Not affected
Mds : Not affected
Meltdown : Not affected
Spec store bypass : Vulnerable
Spectre v1 : Mitigation; __user pointer sanitizat
ion
Spectre v2 : Vulnerable
Srbds : Not affected
Tsx async abort : Not affected
suis-je vulnérable à spectre, et comment m’en prémunir ?

La vulnérabilité du à Spectre est plutôt un concept qu’une faille précise. C’est que ces failles (car il a plus d’une manière de l’exploiter), repose sur la fonction spéculative du processeur et donne accès à la mémoire. pouvant ainsi récolter des données pouvant être sensible.

Dans la théorie, ces failles sont présent sur tout les matériels avec la fonction spéculative et une vitesse de traitement lent. Augmenter la vitesse du CPU peut limité l’utilisation des ces failles. Spectre a été découvert en 2017 (CVE-2017-5753 et CVE-2017-5715). Ils ont été découvert dans un temps rapproché, pour cette raison qu’ils sont « associés » avec « Meltdown ».

Ces failles connu et publique ont été colmaté dans la mesure du possible par Intel et AMD et d’autres fabriquant de microprocesseur. Dans le meilleur des mondes, le remplacement du CPU est requis avec une version corrigé, mais dans le cas du RPi, il faut vivre avec, car il n’existe pas vraiment de solution logiciel.

C’est que le « Spectre » n’est pas une seul faille mais un concept exploitable par plusieurs manière; un programme dédié, un ajout à un autre programme ou par erreur « non prévu ». Mais dans tout les cas, les données recueillis sont accessible durant un court laps de temps, alors il faut que le système logiciel soit infecté par un maliciel qui va s’occuper à récolter et transférer l’information (comme un bot ou virus/trojan).

Voici une partie de ma lecture sur ce sujet…

À compter de 2018, presque tous les systèmes informatiques sont affectés par Spectre, y compris les ordinateurs de bureau, portables et appareils mobiles. Plus précisément, Spectre a été déclaré fonctionnel sur des processeurs Intel, AMD, et ARM. Intel a répondu aux vulnérabilités de sécurité avec une déclaration officielle. Selon une déclaration faite par AMD, la vulnérabilité à la seconde variante de Spectre n’a pas été montrée sur les processeurs AMD et le « risque d’exploitation [serait] quasi nul » en raison de différences dans l’architecture AMD.

À l’heure actuelle, Spectre n’a été rendu fonctionnel qu’entre programmes de niveau utilisateur, mais il semble probable que l’attaque puisse être développée davantage. Bien que plus difficile à utiliser correctement que Meltdown, Spectre peut être beaucoup plus difficile à contrer en raison de sa généralité. Le rapport original envisage même que des changements importants dans l’architecture des microprocesseurs puissent être nécessaires pour éliminer le problème.

Alors ceci dit, le risque peut être présent et peu de solution facilement envisageable peuvent être fait, sécuriser son système et colmater les points d’entrée sont la meilleur chose à faire, maintenir le OS à jour et investiguer tout comportement semblant suspect sur la machine peut aider à limiter les attaques. Mais je trouve que ces du temps perdu va la rareté de l’exploitation vu la complexité et le besoin d’un accès système du OS, qui est plus sécure sur Linux que Windows.

Les solutions sont expliqué ici;

Les protections contre les vulnérabilités Spectre se composent de plusieurs parties11 :

  • introduction d’instructions prohibant l’exécution spéculative dans le code machine produit (typiquement LFENCE pour architectures x86)
  • introduction de retpolines (construction permettant d’empêcher le processeur de spéculer)
  • utilisation de l’IBRS des processeurs Intel qui permet d’inhiber la spéculation également.

La première solution permet de se protéger de la variante 1 de Spectre, tandis que les deux suivantes permettent de contrer la seconde variante. L’IBRS est tout de même vivement critiqué car affectant les performances de manière significative (plusieurs pourcents). Les retpolines ne sont pas une solution idéale non plus car ils n’inhibent pas la spéculation pour les processeurs les plus récents (génération Skylake et ultérieures).

J’ai aucune information sur Spectre et ARM, alors je ne sais pas si un correctif est possible, ni si vu la différence entre intel (X86) et les ARM peuvent limiter les attaques.

Recherche sur ARM et Spectre, donne ceci comme seul moyen de protection pour Spectre; (de manière « officiel »)

ET si tu veux lire la réponse ARM à ce sujet (et d’autres attaques) ;