Ouvrir le menu principal

MacGeneration

Recherche

Downfall, la nouvelle faille qui met à mal les processeurs Intel

Pierre Dandumont

Wednesday 09 August 2023 à 16:30 • 22

Matériel

La nouvelle faille dans les puces d'Intel porte le nom de Downfall (littéralement une chute) et touche tous les processeurs x86 entre la 6e génération — Skylake — et la 11e génération (Rocket Lake). Soit précisément les CPU qu'Apple a utilisés entre 2016 et 2020 dans ses derniers Mac Intel.

Le logo de Downfall.

L'attaque — qui a son site Internet — passe par une fonction d'optimisation des processeurs qui peut dans certains cas laisser un programme accéder au contenu des registres utilisés par un autre programme. Dans un usage classique, un logiciel peut donc voler des données d'une application exécutée sur le même ordinateur. Le problème touche aussi les systèmes qui partagent des données entre de nombreux utilisateurs, comme les serveurs qui hébergent des services dans les nuages (le fameux cloud), ce qui pose évidemment de gros soucis de sécurité.

Intel, au courant du problème, propose une mise à jour de microcode qui permet de régler le souci. Le microcode est une solution logicielle intégrée dans le CPU lui-même, qui peut effectuer des corrections sans modifier la partie matérielle — ce qui est impossible sans remplacer la puce — souvent au détriment des performances. Dans le cas présent, le microcode désactive la fonction gather, ce qui peut amener des pertes de performances importantes dans les applications qui travaillent énormément avec des instructions vectorielles. Il faut noter qu'Intel réagit rapidement après la publication de la faille car elle a été présentée à la marque le 24 août 2022, selon l'auteur.

le MacBook Pro 2016, touché par Downfall.

L'attaque est détaillée dans un papier de recherche, mais les risques sont élevés : l'auteur explique que si deux applications s'exécutent sur le même cœur, il est possible de récupérer les clés de chiffrement, par exemple. Comme les données sont obtenues en clair par le programme attaquant, il doit être adapté pour viser une cible précise : un des exemples montre une attaque sur OpenSSL (un logiciel couramment utilisé) qui nécessite d'analyser le code « volé » pour ensuite extraire les clés de chiffrement. Actuellement, toutes les voies qui permettent d'éviter la faille impliquent malheureusement une perte de performances importantes, et la seule solution pratique consiste à passer sur une génération de processeurs qui n'est pas touchée (à partir de la 12e).

Reste à voir si Apple corrigera la faille, et de quelle façon : les mises à jour de firmware, nécessaires pour appliquer une correction de microcode, sont habituellement poussées lors d'une mise à jour du système d'exploitation. Et une partie des machines touchées, notamment celles équipées d'un processeur de la 6e génération, ne sont plus prises en charge par les versions récentes de macOS.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner