Le jour où son CEO vendait ses actions, Intel prévenait les constructeurs de la faille Spectre
Dans une note technique confidentielle à laquelle LeMagIT a pu avoir accès, Intel indique avoir commencé à prévenir sous NDA ses partenaires dès le 29 novembre 2017. Problème, c’est exactement le jour où le PDG de la firme, Brian Krzanich, vendait en masse ses actions. LeMagIT revient sur le calendrier des événements et sur la fameuse note.
Alors qu’Intel continue à être sous le feu des critiques pour les erreurs de design dans les mécanismes d’exécution spéculative de ses puces (faille dite Meltdown), mais aussi pour les problèmes causés par les premiers correctifs de microcodes qu’il a émis en urgence pour combler les failles Spectre, LeMagIT publie des éléments d’une note technique confidentielle du fondeur que la rédaction a pu consulter.
Ce document révèle qu’Intel a commencé à communiquer sous embargo avec ses partenaires OEM et constructeurs le jour où son PDG, Brian Krzanich, exerçait de multiples plans de stock-options et cédait près de 266 000 actions Intel au prix de 44,05 $.
Le document montre clairement que le fondeur était prévenu des failles et de leur impact sur ses processeurs et qu’il a commencé à aviser ses partenaires OEM (constructeurs de PC, serveurs, baies de stockage, etc.) le 29 novembre 2017. Une information associée à l’époque à un strict accord de non-divulgation pour les partenaires du fondeur. Problème, le 29 novembre est aussi la date à laquelle le PDG d’Intel a cédé pour près de 11 M$ d’actions engrangeant au passage un profit massif, suivant des instructions données le 30 octobre.
Cette transaction est l’objet d’au moins un recours collectif aux États-Unis, mené par le cabinet d’avocats bostonien Block & Leviton LLP. Ce dernier a notamment participé aux poursuites contre Volswagen lors du « dieselgate » et qui s’est fait une spécialité de la défense des actionnaires.
Intel était informé depuis longtemps
Si la date du 29 novembre est importante pour les ennuis juridiques du PDG d’Intel, elle n’est pourtant qu’une péripétie dans l’ensemble du feuilleton des failles Spectre et Meltdown.
Les chercheurs de l’université technique de Graz ont alerté, pour la première fois, de risques potentiels d’exploitation de vulnérabilités dans les processeurs modernes, et en particulier ceux du fondeur, à l’automne 2016, lorsqu’ils ont publié des travaux sur le sujet. Début 2017, ces mêmes chercheurs ont récidivé en publiant un article sur une attaque de type « side channel » visant les puces x86.
Ils ont ensuite proposé en mai 2017 un premier correctif au noyau Linux, baptisé Kaiser. Pour mémoire, le correctif Kaiser a servi de base à ce qui est devenu KPTI, la technologie visant à protéger les puces Intel contre Meltdown.
Comme nous l’expliquions dans un article du 3 janvier 2018, les travaux des chercheurs de Graz ont rapidement attiré l’attention de Jann Horn, de l’équipe du Projet Zéro de Google, ainsi que de Thomas Garnier, ingénieur sécurité chez Google, et de Mark Rutland, d’ARM. Intel n’a pas manqué non plus de s’y intéresser.
Comme le souligne Daniel Gruss, l’un des membres de l’équipe de Graz, le fondeur a contacté son équipe « avec une version lourdement retravaillée du correctif Kaiser au mois d’octobre 2017, annonçant qu’il serait publié sur LKML ». Ce que Dave Hansen, l’un des responsables des équipes noyau d’Intel a fait le 31 octobre dernier.
Mais, les chercheurs de l’université technique de Graz n’ont pas été immédiatement mis dans le secret par Intel au sujet de l’attaque Spectre : ils l’ont en fait (re)découverte de manière isolée et prévenu le fondeur le 3 décembre dernier. L’occasion pour eux d’apprendre qu’il avait déjà été averti… au moins de juin.
Le mécanisme de gestion des embargos sur les vulnérabilités du projet Zéro de Google étaye ces propos : c’est le premier juin 2017 que Jann Horn publie le fruit de ses premiers travaux sur le système de suivi de bugs de Chromium. Le 7 août, un délai de grâce est accordé au problème.
Pour autant, il était clair que, ne serait-ce qu’en travaillant sur Kaiser, les chercheurs de Graz avaient déjà mis le doigt sur quelque chose d’important, sinon de critique, ouvrant potentiellement la voie à plus.
Clémentine Maurice, chercheuse CNRS à l’Irisa, qui a travaillé avec l’équipe de Graz sur l’attaque que corrigeait Kaiser, expliquait ainsi dans nos colonnes, le 5 janvier dernier, que « le fait que Kaiser ait été intégré au noyau Linux assez rapidement malgré un impact de performances assez important m’a laissée penser qu’il y avait quelque chose de plus sévère derrière ». Et d’ajouter : « je n’étais pas la seule à avoir cette intuition ».
« Spectre » pourrait hanter durablement Intel
Le plus étonnant est qu’Intel a continué à commercialiser les processeurs affectés comme si de rien n’était et qu’il va sans doute continuer à commercialiser des processeurs vulnérables durant toute l’année à venir, sinon plus. En attendant une nouvelle génération de puces dont la conception sera immune à Spectre, le plan du fondeur semble être de s’appuyer sur les développeurs de systèmes d’exploitation. Ces derniers ont créé des correctifs pour Spectre dans les noyaux de leurs OS qui exploitent les mécanismes mis en œuvre par les derniers microcodes produits par le fondeur.
Mais cette stratégie déclenche l’ire de Linus Torvalds sur la liste de discussion du noyau Linux. Commentant les correctifs de microcodes du fondeur et notamment le mécanisme IBRS destiné à endiguer la variante 2 de Spectre, le créateur du noyau Linux explique ainsi : « Intel n’est pas sérieux à ce propos. Nous allons hériter d’un hack horrible qui sera si coûteux, que personne ne voudra pas l’activer par défaut, car cela aurait un impact terrible sur les benchmarks. Au lieu de cela, ils essaient de nous envoyer leurs poubelles et ils le font d’une façon de façon tout à fait inappropriée d’un point de vue technique. Je suis sûr qu’il y a chez eux un avocat qui leur dit que "c’est ce qu’il faut faire pour se protéger d’un procès". Mais les raisons juridiques ne font pas de la bonne technologie, ou des correctifs de qualité que je devrai accepter ».
Pire pour la réputation du fondeur, les premiers correctifs de microcodes produits en urgence au début du mois de janvier comportaient des bugs tels que le fondeur a finalement décidé de les retirer. Il recommande désormais à ses clients et partenaires d’attendre une seconde vague de correctifs - en cours de tests chez ses partenaires - pour se protéger. En attendant, une large partie de l’infrastructure des entreprises reste théoriquement vulnérable à des attaques exploitant l’une ou l’autre des failles Spectre. Autant dire que l’on n’a pas fini d’entendre parler de ces failles ou d’éventuelles variantes qui ne manqueront sans doute pas d’apparaitre…
Article rédigé avec l'importante contribution de Valéry Marchive, depuis le FIC à Lille
Pour approfondir sur Processeurs et composants
-
Processeurs : Intel continue d’être empoisonné par les vulnérabilités
-
Spectre & Meltdown : un an après, la sécurité des puces reste un défi
-
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
-
Intel, AMD : les processeurs n’en finissent pas de révéler leurs vulnérabilités