Les vulnérabilités Spectre et Meltown continuent de causer de gros maux de tête aux industriels. Si les premières manifestations de ces failles qui ont été dévoilées début 2018 sont désormais sous contrôle, en tout cas pour les processeurs les plus récents, de nouvelles variantes de ces brèches ont été révélées le 21 mai, cette fois par des spécialistes informatiques travaillant chez Microsoft et Google.
Révélées au grand public en début d’année, Spectre et Meltdown sont des failles d’un nouveau genre car elles permettent de conduire des attaques par canal auxiliaire sur des opérations d’exécution spéculative que les processeurs effectuent, c’est-à-dire des opérations par anticipation sur des tâches qui n’ont pas encore vraiment eu lieu, afin de gagner du temps.
Pas de panique, pour autant : les vulnérabilités en question — les variantes 3a (Rogue System Register Read – CVE-2018-364) et 4 (Speculative Store Bypass – CVE-2018-3639) — sont déjà partiellement circonscrites, dans la mesure où les mesures d’atténuation qui ont été déployées pour la variante 1 (Speculative Store Bypass – CVE-2018-3639) peuvent servir pour la variante 4.
« À partir de janvier, la plupart des principaux fournisseurs de navigateurs ont déployé des mesures d’atténuation pour la variante 1 […]. Ces mesures d’atténuation s’appliquent également à la variante 4 », explique Intel. Cependant, la prudence étant de mise, le géant de l’informatique entend déployer des correctifs spécialement dédiés à la variante 4 dès que possible.
Des attaques complexes
Selon le centre américain de veille, d’
Quant à la variante 4, il s’agit d’une « vulnérabilité qui exploite le ‘contournement spéculatif’. Lorsqu’elle est exploitée, elle pourrait permettre à un attaquant de lire les anciennes valeurs de mémoire dans la pile d’un processeur ou dans d’autres emplacements de mémoire ».
« Bien que l’implémentation soit complexe, cette vulnérabilité du canal latéral pourrait permettre à un code moins privilégié de lire des données privilégiées arbitraires et d’exécuter des commandes plus anciennes de manière spéculative, ce qui donne lieu à des allocations de cache qui pourraient être utilisées pour exfiltrer les données par des méthodes de canal latéral standard ».
Correctifs en chemin
Intel précise avoir envoyé un microcode en bêta aux industriels concernés afin qu’ils en vérifient le bon comportement. L’entreprise américaine précise que l’activation de ce patch peut entraîner une petite baisse de performance, entre 2 et 8 % selon le matériel et les tâches qui sont effectuées. L’industriel ajoute aussi que ce correctif est inactif par défaut : c’est à chaque utilisateur final de choisir entre performances et sécurité.
De son côté, Microsoft — qui a mis en place un programme spécial de récompense pour les personnes traquant les variantes de ces vulnérabilités, tout comme Intel d’ailleurs — est en contact avec les deux autres grands concurrents d’Intel, à savoir AMD et ARM, afin que leur propre matériel ne soit pas exposé à ces variantes et de proposer le cas échéant des mises à jour logicielles.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !