Les vulnérabilités Meltdown et Spectre qui ont été dévoilées en début d'années ont mis au jour l'existence d'un nouveau type de faille. Fin mai, ce sont de nouvelles variantes de ces brèches qui ont été divulguées.

Les vulnérabilités Spectre et Meltown continuent de causer de gros maux de tête aux industriels. Si les premières manifestations de ces failles qui ont été dévoilées début 2018 sont désormais sous contrôle, en tout cas pour les processeurs les plus récents, de nouvelles variantes de ces brèches ont été révélées le 21 mai, cette fois par des spécialistes informatiques travaillant chez Microsoft et Google.

Pas de panique, pour autant : les vulnérabilités en question — les variantes 3a (Rogue System Register Read – CVE-2018-364) et 4 (Speculative Store Bypass – CVE-2018-3639) — sont déjà partiellement circonscrites, dans la mesure où les mesures d’atténuation qui ont été déployées pour la variante 1 (Speculative Store Bypass – CVE-2018-3639) peuvent servir pour la variante 4.

« À partir de janvier, la plupart des principaux fournisseurs de navigateurs ont déployé des mesures d’atténuation pour la variante 1 […]. Ces mesures d’atténuation s’appliquent également à la variante 4 », explique Intel. Cependant, la prudence étant de mise, le géant de l’informatique entend déployer des correctifs spécialement dédiés à la variante 4 dès que possible.

CC Jiahui Huang

Des attaques complexes

Selon le centre américain de veille, d’alerte et de réponse aux attaques informatiques (US-CERT), qui revient sur les récentes divulgations dans la presse, « la variante 3a est une vulnérabilité qui peut permettre à un attaquant ayant un accès local de lire spéculativement les paramètres du système par le biais d’une analyse des canaux latéraux et d’obtenir des informations sensibles ».

Quant à la variante 4, il s’agit d’une « vulnérabilité qui exploite le ‘contournement spéculatif’. Lorsqu’elle est exploitée, elle pourrait permettre à un attaquant de lire les anciennes valeurs de mémoire dans la pile d’un processeur ou dans d’autres emplacements de mémoire ».

« Bien que l’implémentation soit complexe, cette vulnérabilité du canal latéral pourrait permettre à un code moins privilégié de lire des données privilégiées arbitraires et d’exécuter des commandes plus anciennes de manière spéculative, ce qui donne lieu à des allocations de cache qui pourraient être utilisées pour exfiltrer les données par des méthodes de canal latéral standard ».

intel-cpu-processeur
CC Dmitry Grigoriev

Correctifs en chemin

Intel précise avoir envoyé un microcode en bêta aux industriels concernés afin qu’ils en vérifient le bon comportement. L’entreprise américaine précise que l’activation de ce patch peut entraîner une petite baisse de performance, entre 2 et 8 % selon le matériel et les tâches qui sont effectuées. L’industriel ajoute aussi que ce correctif est inactif par défaut : c’est à chaque utilisateur final de choisir entre performances et sécurité.

De son côté, Microsoft — qui a mis en place un programme spécial de récompense pour les personnes traquant les variantes de ces vulnérabilités, tout comme Intel d’ailleurs — est en contact avec les deux autres grands concurrents d’Intel, à savoir AMD et ARM, afin que leur propre matériel ne soit pas exposé à ces variantes et de proposer le cas échéant des mises à jour logicielles.

Crédit photo de la une : Michael Saechang

Partager sur les réseaux sociaux