
Comme leurs illustres prédécesseurs, ces deux failles exploitent le processus d’exécution spéculative. Rappelons, à toutes fins utiles, que le processus d’exécution spéculative est une fonctionnalité courante sur tous les processeurs modernes et ayant pour rôle d’accroître la performance en anticipant sur les opérations et en se débarrassant plus tard des données non nécessaires. Selon les chercheurs, Spectre 1.1 utilise une exécution spéculative pour fournir du code qui submerge les tampons de mémoire cache des processeurs afin d'écrire et d'exécuter du code malveillant qui récupère des données de sections de mémoire du processeur préalablement sécurisées. Specter 1.2, quant à lui, peut être exploité pour écrire dans des secteurs de mémoire de processeurs qui sont normalement protégés en lecture seule.
Les chercheurs précisent cependant que, de la même manière que la plupart des variantes précédentes de Meltdown et Spectre, les deux vulnérabilités ne peuvent être utilisées à des fins criminelles que si un code malveillant se trouve déjà sur le PC de l’utilisateur. Intel et ARM ont reconnu publiquement que certains de leurs processeurs sont vulnérables à Spectre 1.1. AMD quant à lui ne s'est pas encore prononcé à propos de ces nouvelles vulnérabilités.
Aucune information n’a été publiée quant aux processeurs affectés par Spectre 1.2. Intel, à travers un porte-parole, déclare que son guide sur la gestion des failles Spectre et Meltdown indique aux développeurs la marche à suivre pour examiner et modifier leur code source de manière à grandement restreindre la vulnérabilité à l’échelle des logiciels ou des applications.
Dans leur rapport de recherche, les chercheurs ont suggéré trois atténuations matérielles pour empêcher les attaques Spectre 1.1. Il s’agit des atténuations micro-architecturales de la famille SLoth (le SLoth Bear qui bloque le store-to-load, le SLoth qui ralentit le transfert store-to-load et l'Arctic SLoth qui gèle le transfert store-to-load). Dans le cadre du programme Bug Bounty qu’Intel a lancé depuis la découverte des variantes originelles de Spectre et de Meltdown, les chercheurs ont reçu une prime de 100 000 dollars US de la part d’Intel pour leur découverte.
Source : MIT
Et vous ?

Voir aussi




