Dans le sillon de Spectre, une nouvelle vulnérabilité touchant... tous les ordinateurs du monde (ou presque)

Alexandre Schmid
Publié le 03 mai 2021 à 12h32
© Fotolia
© Fotolia

Une nouvelle faille de sécurité de type Spectre menace la sécurité de nos ordinateurs. Elle touche les processeurs AMD récents et ceux d'Intel de la dernière décennie. Un correctif engendrerait une diminution drastique des performances des CPU.

En 2018, nous apprenions que des vulnérabilités touchaient de très nombreux modèles de processeurs équipant nos PC. Ces séries de failles sont connues sous les noms Spectre et Meltdown. Exploitées, elles peuvent permettre à des assaillants de voler les données d'un ordinateur et d'en prendre le contrôle. Une nouvelle variante de Spectre a été récemment identifiée.

Une faille du cache micro-op

Des chercheurs de l’Université de Virginie et de l’Université de Californie à San Diego sont à l'origine de cette découverte, qui concerne une fois encore aussi bien les processeurs Intel que les CPU AMD.

La faille de sécurité consiste en l'exploitation du cache micro-op. Ce dernier enregistre les instructions simples, permettant au processeur de les traiter des instructions simplement et rapidement lors du processus d'exécution, résultant en un gain de performances du CPU.

Cette nouvelle vulnérabilité de type Spectre touche ainsi tous les processeurs ayant recours à un cache micro-op, c'est-à-dire les références Intel depuis 2011 et celles d'AMD depuis 2017.

Un correctif engendrerait une chute des performances de nos CPU

Les nombreux patchs de sécurité et correctifs qui ont été déployés suite aux révélations sur les premières failles Spectre sont inefficaces dans ce cas, car les premières vulnérabilités agissaient à un niveau tardif du processus d'exécution spéculative, alors que cette dernière agit plutôt à la source.

Comme les autres failles Spectre, cette vulnérabilité exploite l'exécution spéculative, qui permet au processeur de préparer et d'accomplir des tâches qui n'ont pas encore été demandées pour qu'elles s'exécutent rapidement une fois qu'elles sont requises.

La vulnérabilité permet de tromper le CPU et de lui faire exécuter des instructions de manière à ouvrir un passage aux hackers vers le système et donc d'accéder à des données confidentielles.

Les chercheurs estiment cependant que cette faille de sécurité est compliquée à exploiter, et que la corriger passerait nécessairement par une baisse sensible des performances des processeurs. Intel et AMD pourraient donc choisir de ne pas couvrir cette vulnérabilité.

Source : Tech Xplore

Alexandre Schmid
Par Alexandre Schmid

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
UncleJul

Ne pas couvrir cette faille ? Allez expliquer ça au secteur bancaire.

Yves64250

Je viens d’acheter un i5 6 cores ,ça veut dire que j’aurais encore un processeur a performances diminuées?

Peter_Vilmen

La partie de l’article qui explique comment la faille est exploitée est manquante, alors que c’est l’information la plus importante pour les lecteurs.

nicgrover

Peut-être pour ne pas donner de mauvaises idées aux hackers^^

dredd

Personnellement, j’avoues que je m’en fous et je viens pas sur un site généraliste pour ce genre de chose. 99% des lecteurs de Clubic ne comprendraient pas la moitié des explications et les deux tiers du % restant ne pourrait pas expérimenter la chose par manque de labo capable de le faire.

Il y a pléthore de sites pointus qui expliquent probablement en détail et d’ailleurs, il suffit de se référer à la source indiquée par l’article de Clubic

sandalfo

Bof. Pour exploiter cette faille il faut avoir accès en écriture au cache micro-op du CPU. Autant dire que vous êtes depuis longtemps dans le système. Je m’interroge sur les possibilités d’exploiter cette faille à distance sans un accès admin.

Valmont69

C’est pour cela, mais pas seulement, que ce secteur (et d’autres) utilisent encore beaucoup des systèmes qui sont équipés de processeurs IBM Power (IBM Power Systems).

santec

seulement sur x86 ?! quand et il sur ARM

Kratof_Muller

Avant que cette faille soit documentée et repertoriée CVE dans un outil de test de pénétration, il faudrait que les découvreurs de cette faille en laisse tous les détails fuiter.

brice_wernet

1- La plupart de ces attaques nécessite d’exécuter un code très gourmand qui sature un CPU - ça crée une alerte de toutes façons
2- La plupart de ces attaques nécessite ou est fortement aidée par l’hyperthreading - il suffit d’allouer les VM en faisant en sorte que les paires de CPU hyperthreadés soient ensemble pour qu’une VM puisse très difficilement surveiller l’autre
3- On ne mélange pas les VM entre elles, on a normalement des infra physiquement séparées pour le sensible et le reste - et rentrer dans le sensible est compliqué…

Donc ces failles existent, mais ne sont pas faciles à exploiter en entreprise en fait. Elles sont plus inquiétante pour les serveurs qu’on ne maîtrise pas: ceux qu’on loue dans le cloud…