Tous les processeurs modernes sont sensibles aux vulnérabilités de fusion et de spectre
Table des matières:
Windows, Linux et macOS ont reçu des correctifs de sécurité, pour protéger les utilisateurs contre les problèmes liés à Meltdown et Spectre, contre les processeurs actuels récemment mis au jour. Ces correctifs modifient la façon dont le système d'exploitation gère la mémoire virtuelle du processeur, car elle est précisément là où réside le problème.
Les vulnérabilités Meltdown et Spectre affectent tous les processeurs actuels
Ces failles de sécurité ont été appelées Meltdown et Spectre. Les deux vulnérabilités profitent du fait que tous les processeurs actuels exécutent des instructions de manière spéculative, c'est-à-dire qu'ils supposent, par exemple, qu'une condition donnée sera vraie et exécutera les instructions correspondantes. Si la condition s'avère plus tard fausse, les instructions exécutées de manière spéculative sont rejetées comme si elles n'avaient aucun effet.
Bien que les effets rejetés de cette exécution spéculative ne modifient pas le résultat d'un programme, ils modifient les caractéristiques architecturales de niveau inférieur des processeurs. Par exemple, une exécution spéculative peut charger des données dans le cache, même s'il s'avère que les données n'auraient jamais dû être chargées en premier lieu. La présence des données dans le cache peut être détectée. D'autres structures de données dans le processeur, comme le prédicteur de branche, peuvent également être sondées et mesurer ses performances, qui peuvent être utilisées de manière similaire pour révéler des informations sensibles.
Meilleurs processeurs du marché (janvier 2018)
La fusion est le problème qui a stimulé l'arrivée des correctifs du système d'exploitation. Cette faiblesse utilise l'exécution spéculative pour filtrer les données du noyau dans des programmes utilisateur réguliers. Tous les processeurs modernes, y compris ceux d'Intel, AMD et ARM, spéculent sur les accès à la mémoire, bien que les processeurs Intel le fassent de manière particulièrement agressive et soient donc les plus vulnérables. Les puces Intel permettent aux programmes utilisateur d'utiliser de manière spéculative les données du noyau, et la vérification d'accès se produit quelque peu après le début de l'exécution de l'instruction.
Les propriétaires de systèmes AMD et ARM ne devraient pas rester tranquilles à cause de Spectre. Spectre est une attaque plus générale, basée sur une plus large gamme de fonctionnalités d'exécution spéculative. Les attaques de spectre peuvent être utilisées à la fois pour filtrer les informations du noyau vers les programmes utilisateur, ainsi que des hyperviseurs de virtualisation vers les systèmes invités.
De plus, Spectre n'offre aucune solution directe. La spéculation est essentielle pour les processeurs hautes performances, et bien qu'il existe des moyens limités de bloquer certains types d'exécution spéculative, les techniques générales qui se défendront contre toute fuite d'informations due à une exécution spéculative sont inconnues.
Intel a déjà été poursuivi pour les vulnérabilités de fusion et de spectre
Intel a déjà fait l'objet de trois poursuites aux États-Unis pour les vulnérabilités Spectre et Meltdown qui affectent tous ses processeurs.
Amd répond aux vulnérabilités découvertes dans les processeurs ryzen
AMD a répondu à ce problème, minimisant totalement l'impact de ces vulnérabilités de canal latéral.
Les processeurs Intel sont sensibles aux vulnérabilités USB
Les processeurs Intel de Skylake ont une vulnérabilité dans leur moteur IME qui remet en question la sécurité de la plate-forme.