Skip to main content

De nouvelles variantes de Spectre affecteraient tous les processeurs Intel et AMD

Spectre et meldown
(Crédit photo: Graz University of Technology)

Des spécialistes en sécurité informatique ont découvert plusieurs nouvelles variantes de la vulnérabilité Spectre, affectant à la fois les processeurs Intel et AMD - qui ne sont pas protégés par les mesures de protection existantes.

Dévoilées par des chercheurs de l'Université de Virginie et de l'Université de Californie à San Diego, ces vulnérabilités inédites entraînent des fuites de données massives via les caches micro-op, qui sont censés accélérer le traitement de la machine en stockant des commandes simples et en permettant au processeur de les récupérer relativement tôt dans le processus d'exécution desdites commandes. 

Les chercheurs notent avec inquiétude qu'il n'existe actuellement aucune mesure de protection pour contrecarrer ces nouvelles failles de sécurité. 

L'équipe a fait part de son étude auprès d’Intel et d’AMD en avril, et s'apprête à présenter ses conclusions à la conférence International Symposium on Computer Architecture (ISCA) qui se tiendra du 14 au 19 juin prochains. 

Spectre, de plus en plus difficile à atténuer

"Pensez à un hypothétique scénario où le cordon de sécurité d’un aéroport vous laisserez entrer sans vérifier votre carte d'embarquement parce que (1) c'est rapide et efficace, et (2) votre pass sera de toute façon vérifiée à la porte d'embarquement", explique notre groupe d’experts. "Un processeur informatique agit de façon assez similaire. Il prédit que le contrôle se fera et peut, en conséquence, laisser des flux d’instructions passer dans le pipeline. En fin de compte, si la prédiction est incorrecte, il rejette ces instructions hors du pipeline".

Lorsque le processeur décide d'écarter les instructions, il peut être déjà trop tard car des “résidus” peuvent toujours se retrouver dans le pipeline et finir exploités par un hacker pour recomposer ensuite une donnée aussi sensible qu’un mot de passe. 

Les mesures de protection actuelles ne permettent pas de se protéger contre ce vecteur d'attaque, toutes les défenses élaborées contre Spectre intervenant à un stade ultérieur à celle de l'exécution spéculative.

"Les correctifs, qui désactivent le micro-cache ou stoppent l'exécution spéculative depuis les composants ciblés, annulent dans le même temps les performances poussées sur la plupart des processeurs Intel et AMD modernes. Ce qui n’est pas viable pour les entreprises concernées", conclut l’étude en question.

Via Tom’s Hardware

Mayank Sharma

With almost two decades of writing and reporting on Linux, Mayank Sharma would like everyone to think he’s TechRadar Pro’s expert on the topic. Of course, he’s just as interested in other computing topics, particularly cybersecurity, cloud, containers, and coding.