Nouveau défaut de spectre (variante 4) détecté par le processeur Intel, ARM, AMD affecté

Des chercheurs en sécurité de Microsoft et Google ont découvert une quatrième variante des failles de sécurité Meltdown-Specter, qui fuient les données, affectant les processeurs modernes sur des millions d’ordinateurs, y compris ceux commercialisés par Apple.

La variante 4 arrive quelques semaines après que le magazine informatique allemand Heise a rapporté un ensemble de huit vulnérabilités Spectre dans les processeurs Intel et un petit nombre de processeurs ARM, ce qui peut également affecter l’architecture des processeurs AMD.

Les variantes 1 et 2 (CVE-2017-5753 et CVE-2017-5715), connues sous le nom de Spectre, et la variante 3 (CVE-2017-5754), connues sous le nom de Meltdown, sont trois vulnérabilités de processeurs révélées par les chercheurs de Google Project Zero en janvier an.

Maintenant, les chercheurs de Microsoft et Google ont divulgué la variante 4 (CVE-2018-3639), surnommée Speculative Store Bypass , qui est une variante Spectre similaire qui tire parti de l’exécution spéculative que les processeurs modernes utilisent pour potentiellement exposer des données sensibles via un canal latéral.

L’exécution spéculative est une composante essentielle de la conception moderne des processeurs qui exécute de façon spéculative des instructions basées sur des hypothèses considérées comme vraies. Si les hypothèses sont valides, l’exécution continue et est rejetée si ce n’est pas le cas.

Cependant, les erreurs de conception d’exécution spéculative peuvent être exploitées par des logiciels malveillants ou des applications sur un ordinateur vulnérable, ou un acteur néfaste connecté au système, pour tromper le processeur et révéler des informations sensibles, comme des mots de passe et des clés de chiffrement. et le noyau.

Contrairement à Meltdown qui a principalement affecté les puces Intel, Spectre affecte également les puces d’autres fabricants.

Specter et Meltdown continuent de hanter Intel, AMD, ARM

Le dernier défaut Variant 4 affecte les cœurs de processeurs modernes d’Intel, AMD et ARM, ainsi que les processeurs Power 8, Power 9 et System z d’IBM, menaçant presque tous les PC, ordinateurs portables, smartphones, tablettes et composants électroniques embarqués système opérateur.

L’attaque par contournement de magasin spéculatif est jusqu’à présent démontrée dans un "environnement d’exécution basé sur le langage". L’utilisation la plus courante des runtimes, comme JavaScript, est dans les navigateurs Web, mais Intel n’a pas vu de preuves d’exploits basés sur un navigateur.

Le géant de la distribution Linux Red Hat a également fourni une vidéo décrivant la nouvelle faille Specter, en plus de publier un guide substantiel :

Outre la variante 4, les chercheurs de Google et Microsoft ont également découvert la Variant 3A, appelée " Rogue System Register Read ", une variante de Meltdown qui permet aux attaquants ayant un accès local à un système d’utiliser l’analyse latérale et de lire les données sensibles.

Intel a classé la variante 4 comme étant « à risque moyen » car « plusieurs » des exploits exploités par l’attaque Speculative Store Bypass ont été résolus par des navigateurs comme Safari, Edge et Chrome lors de l’installation initiale des correctifs.

« À partir de janvier, la plupart des principaux fournisseurs de navigateurs ont réduit la variante 1 dans leurs environnements d’exécution gérés, ce qui augmente considérablement la difficulté d’exploiter les canaux secondaires dans un navigateur Web », indique Intel dans son avis . "Ces atténuations sont également applicables à la variante 4 et disponibles pour les consommateurs à utiliser aujourd’hui."

Cependant, étant donné le potentiel de nouveaux exploits, Intel et ses partenaires (y compris les fabricants de PC et les fabricants de systèmes OEM) publient des mises à jour de microcodes BIOS et logiciels pour la variante 4 dans les « semaines à venir ».

Atténuation du spectre pour aboutir à un autre hit de performance

L’atténuation sera désactivée par défaut, offrant aux clients le choix de l’activer ou non. Si elle est activée, Intel a observé une baisse de performance de l’ordre de 2 à 8% sur les scores globaux pour les benchmarks tels que « SYSmark 2014 SE et SPEC taux entier sur les systèmes de test client et serveur ».

ARM et AMD publient également des patchs de sécurité pour leurs puces respectives, avec ARM disant que la dernière variante Spectre n’a d’impact que sur un petit nombre de cœurs Arm Cortex-A et est atténuée par une mise à jour du firmware développée par Arm .

AMD a également publié un livre blanc , conseillant aux utilisateurs de laisser le correctif désactivé en raison de la difficulté inhérente à l’exécution réussie d’une attaque de contournement de magasin spéculatif et de dire :

"Microsoft achève les tests finaux et la validation des mises à jour spécifiques à AMD pour les systèmes d’exploitation client et serveur Windows, qui devraient être publiés via leur processus de mise à jour standard."
"De même, les distributeurs Linux sont en train de développer des mises à jour du système d’exploitation pour la SSB, et AMD recommande de consulter votre fournisseur de système d’exploitation pour obtenir des conseils spécifiques sur les horaires."

En bref, il n’y aura pas de solution permanente (plutôt que de simples mesures d’atténuation) pour les exploits de type Spectre jusqu’à ce qu’Intel et les autres fabricants de puces lancent des puces mises à jour. Il est donc fortement recommandé aux utilisateurs de suivre les bonnes pratiques de sécurité qui protègent contre les logiciels malveillants et de s’assurer que leurs logiciels sont à jour.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 30 |

Actu en image