Depuis le début de l'année 2018, les failles Spectre et Meltdown font beaucoup parler d’elles. Meltdown touche tous les processeurs Intel équipant les ordinateurs et les serveurs depuis 1995. Spectre, quant à lui, touche tous les ordinateurs, serveurs et smartphones équipés de processeurs ARM. Alors que la vague de ces deux failles commençait à se calmer, le chercheur du Massachussetts Institute of Technology (MIT) Vladimir Kiriansky et le chercheur indépendant Carl Waldspurger viennent de découvrir et de mettre en évidence deux nouvelles vulnérabilités qu’ils ont appelées Spectre 1.1 et Spectre 1.2.
Comme leurs illustres prédécesseurs, ces deux failles exploitent le processus d’exécution spéculative. Rappelons, à toutes fins utiles, que le processus d’exécution spéculative est une fonctionnalité courante sur tous les processeurs modernes et ayant pour rôle d’accroître la performance en anticipant sur les opérations et en se débarrassant plus tard des données non nécessaires. Selon les chercheurs, Spectre 1.1 utilise une exécution spéculative pour fournir du code qui submerge les tampons de mémoire cache des processeurs afin d'écrire et d'exécuter du code malveillant qui récupère des données de sections de mémoire du processeur préalablement sécurisées. Specter 1.2, quant à lui, peut être exploité pour écrire dans des secteurs de mémoire de processeurs qui sont normalement protégés en lecture seule.
Les chercheurs précisent cependant que, de la même manière que la plupart des variantes précédentes de Meltdown et Spectre, les deux vulnérabilités ne peuvent être utilisées à des fins criminelles que si un code malveillant se trouve déjà sur le PC de l’utilisateur. Intel et ARM ont reconnu publiquement que certains de leurs processeurs sont vulnérables à Spectre 1.1. AMD quant à lui ne s'est pas encore prononcé à propos de ces nouvelles vulnérabilités.
Aucune information n’a été publiée quant aux processeurs affectés par Spectre 1.2. Intel, à travers un porte-parole, déclare que son guide sur la gestion des failles Spectre et Meltdown indique aux développeurs la marche à suivre pour examiner et modifier leur code source de manière à grandement restreindre la vulnérabilité à l’échelle des logiciels ou des applications.
Dans leur rapport de recherche, les chercheurs ont suggéré trois atténuations matérielles pour empêcher les attaques Spectre 1.1. Il s’agit des atténuations micro-architecturales de la famille SLoth (le SLoth Bear qui bloque le store-to-load, le SLoth qui ralentit le transfert store-to-load et l'Arctic SLoth qui gèle le transfert store-to-load). Dans le cadre du programme Bug Bounty qu’Intel a lancé depuis la découverte des variantes originelles de Spectre et de Meltdown, les chercheurs ont reçu une prime de 100 000 dollars US de la part d’Intel pour leur découverte.
Source : MIT
Et vous ?
Que pensez-vous de ces nouvelles failles et des vulnérabilités Spectre et Meltdown en général ?
Voir aussi
Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs, une décision qui ne surprend pas
Meltdown et Spectre : un outil PowerShell est disponible, il permet de faire l'état des lieux des protections sous Windows
Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant Microsoft anticipe avec une mise à jour cumulative
Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript
Encore deux nouvelles vulnérabilités de classe Spectre découvertes
Elles affectent des processeurs Intel, ARM et probablement AMD
Encore deux nouvelles vulnérabilités de classe Spectre découvertes
Elles affectent des processeurs Intel, ARM et probablement AMD
Le , par Bill Fassinou
Une erreur dans cette actualité ? Signalez-nous-la !