Spectre revient à hanter les processeurs Intel et AMD

Lorsque Spectre a été révélé il y a six ans, le monde de l’informatique a tremblé. Aujourd’hui, l’histoire semble se répéter. Pour rappel, la vulnérabilité Spectre est une faille de conception dans les processeurs modernes qui permet à un programme malveillant d’accéder à des données normalement protégées. Les travaux de Johannes Wikner et Kaveh Razavi démontrent que malgré les efforts déployés, les processeurs x86 restent vulnérables à ce type d’attaque. Le cœur du problème réside dans le contournement de l’Indirect Branch Predictor Barrier (IBPB), censé être le rempart ultime contre les attaques par exécution spéculative.
Cette dernière est une technique d’optimisation qui anticipe les instructions à venir pour le CPU, mais elle se révèle finalement être le talon d’Achille des CPU modernes. Si elle donne un gros coup de boost aux performances, elle ouvre également la porte à des fuites de données sensibles via des canaux auxiliaires.
Les chercheurs zurichois ont mis au point deux types d’attaques : l’une ciblant Intel, l’autre AMD. Chez Intel, il y a un bug dans le logiciel de base du processeur (le microcode). Ce bug fait que le processeur ne supprime pas complètement les informations qu’il a prédites avant de passer à une autre tâche. Cela permet à des attaques comme Spectre d’utiliser ces informations pour accéder à des données confidentielles. Pour AMD, c’est une application incorrecte de l’IBPB-on-entry dans le noyau Linux qui est en cause.
[ad_2]Source link



