
En fin de compte, nous pouvons enterrer cet espoir. Un total de huit nouvelles failles de sécurité dans les processeurs Intel ont déjà été signalées au fabricant par plusieurs équipes de chercheurs. Pour l'instant, les détails sur les failles sont gardés secrets. Toutes les huit sont essentiellement causées par le même problème de conception. On pourrait dire qu'elles sont peut-être des « Specter Next Generation (NG) ».
Chacune de ces vulnérabilités a son propre numéro dans le répertoire CVE (Common Vulnerability Enumerator) et chacune requiert ses propres correctifs. Intel travaille déjà sur les correctifs pour Spectre-NG. Il prévoit deux vagues de patchs. La première devrait commencer en mai ; une seconde est actuellement prévue pour août.
Bien sûr, Intel doit corriger les faiblesses actuelles le plus rapidement possible. Et c'est ce qui se passe. D'après certains chercheurs, la conception du CPU doit être fondamentalement repensée. Werner Haas de la société allemande Cyberus Technology et l'une des personnes ayant découvert les vulnérabilités Spectre/Meltdown, considère qu'il est tout à fait possible d'équiper les processeurs haute performance d'un design de sécurité solide. Cependant, cela impliquerait que les aspects de sécurité soient pris en compte dans l'architecture dès le départ. Paul Kocher, qui a également participé au dévoilement de Spectre, a suggéré d'implémenter des cœurs de processeurs supplémentaires spécialement sécurisés en utilisant une méthode comme la modélisation des menaces.
D'après des chercheurs, les risques et les scénarios d'attaques à Spectre-NG sont similaires à ceux de Spectre juste à une exception près. Un attaquant pourrait lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là ; le serveur d'un hébergeur de cloud, par exemple. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Les mots de passe et les clés secrètes pour une transmission de données sécurisée sont des cibles très recherchées sur les systèmes de cloud computing et sont extrêmement menacées par ce type d'attaque. Les extensions SGP (Software Guard Extensions) d'Intel, conçues pour protéger les données sensibles sur les serveurs cloud, ne sont pas non plus protégées contre les virus.
Bien que les attaques sur d'autres VM ou sur le système hôte étaient déjà possibles en principe avec Spectre, la mise en œuvre dans le monde réel nécessitait néanmoins tellement de connaissances préalables qu'il était extrêmement difficile de l'implémenter, tel que l'avaient déclaré certains chercheurs. Cependant, la vulnérabilité Spectre-NG mentionnée ci-dessus peut être exploitée assez facilement pour des attaques à travers les frontières du système, élevant le potentiel de menace à un nouveau niveau. Les fournisseurs de services cloud tels que Amazon ou Cloudflare et leurs clients sont particulièrement touchés.
Microsoft préparerait également des correctifs de CPU. À l'origine, la société s'attendait à ce que les problèmes soient résolus grâce à des mises à jour du microcode. Elle offre jusqu'à 250 000 dollars dans un programme de primes de bogue pour les failles Spectre. Les développeurs de noyau Linux travaillent continuellement sur des mesures de renforcement contre les attaques Spectre.
Comme Intel l'a annoncé, les premiers correctifs seront mis à disposition d'ici quelques jours. Cependant, même lorsque des correctifs ont été déployés pour résoudre le problème du Spectre, il y a eu plusieurs problèmes, malgré un délai de plus de six mois. En outre, certains correctifs réduisent les performances. Ce qui pousse certaines entreprises à refuser les mises à jour du BIOS pour les ordinateurs datant de quelques années seulement.
Source : Heise Online
Et vous ?



Voir aussi :


