IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Encore deux nouvelles vulnérabilités de classe Spectre découvertes
Elles affectent des processeurs Intel, ARM et probablement AMD

Le , par Bill Fassinou

163PARTAGES

13  2 
Depuis le début de l'année 2018, les failles Spectre et Meltdown font beaucoup parler d’elles. Meltdown touche tous les processeurs Intel équipant les ordinateurs et les serveurs depuis 1995. Spectre, quant à lui, touche tous les ordinateurs, serveurs et smartphones équipés de processeurs ARM. Alors que la vague de ces deux failles commençait à se calmer, le chercheur du Massachussetts Institute of Technology (MIT) Vladimir Kiriansky et le chercheur indépendant Carl Waldspurger viennent de découvrir et de mettre en évidence deux nouvelles vulnérabilités qu’ils ont appelées Spectre 1.1 et Spectre 1.2.

Comme leurs illustres prédécesseurs, ces deux failles exploitent le processus d’exécution spéculative. Rappelons, à toutes fins utiles, que le processus d’exécution spéculative est une fonctionnalité courante sur tous les processeurs modernes et ayant pour rôle d’accroître la performance en anticipant sur les opérations et en se débarrassant plus tard des données non nécessaires. Selon les chercheurs, Spectre 1.1 utilise une exécution spéculative pour fournir du code qui submerge les tampons de mémoire cache des processeurs afin d'écrire et d'exécuter du code malveillant qui récupère des données de sections de mémoire du processeur préalablement sécurisées. Specter 1.2, quant à lui, peut être exploité pour écrire dans des secteurs de mémoire de processeurs qui sont normalement protégés en lecture seule.


Les chercheurs précisent cependant que, de la même manière que la plupart des variantes précédentes de Meltdown et Spectre, les deux vulnérabilités ne peuvent être utilisées à des fins criminelles que si un code malveillant se trouve déjà sur le PC de l’utilisateur. Intel et ARM ont reconnu publiquement que certains de leurs processeurs sont vulnérables à Spectre 1.1. AMD quant à lui ne s'est pas encore prononcé à propos de ces nouvelles vulnérabilités.

Aucune information n’a été publiée quant aux processeurs affectés par Spectre 1.2. Intel, à travers un porte-parole, déclare que son guide sur la gestion des failles Spectre et Meltdown indique aux développeurs la marche à suivre pour examiner et modifier leur code source de manière à grandement restreindre la vulnérabilité à l’échelle des logiciels ou des applications.

Dans leur rapport de recherche, les chercheurs ont suggéré trois atténuations matérielles pour empêcher les attaques Spectre 1.1. Il s’agit des atténuations micro-architecturales de la famille SLoth (le SLoth Bear qui bloque le store-to-load, le SLoth qui ralentit le transfert store-to-load et l'Arctic SLoth qui gèle le transfert store-to-load). Dans le cadre du programme Bug Bounty qu’Intel a lancé depuis la découverte des variantes originelles de Spectre et de Meltdown, les chercheurs ont reçu une prime de 100 000 dollars US de la part d’Intel pour leur découverte.

Source : MIT

Et vous ?

Que pensez-vous de ces nouvelles failles et des vulnérabilités Spectre et Meltdown en général ?

Voir aussi

Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs, une décision qui ne surprend pas

Meltdown et Spectre : un outil PowerShell est disponible, il permet de faire l'état des lieux des protections sous Windows

Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant Microsoft anticipe avec une mise à jour cumulative

Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de eclesia
Rédacteur https://www.developpez.com
Le 13/07/2018 à 13:45
https://people.csail.mit.edu/vlk/spectre11.pdf page 3

Spectre3.0 (Meltdown) affects
CPUs that do not nullify values on exceptions, e.g., Intel,
ARM, and IBM, but not AMD.
5  0