Variante 4 de Spectre découverte : tout le monde dans le même sac ! |
————— 23 Mai 2018 à 15h21 —— 16463 vues
Variante 4 de Spectre découverte : tout le monde dans le même sac ! |
————— 23 Mai 2018 à 15h21 —— 16463 vues
Alors que les dernières nouvelles des failles Meltdown/Spectre étaient de plus en plus distantes, on aurait pu croire le dossier classé. En effet, si l'affaire avait éclaté à grand fracas (une vulnérabilité matérielle présente dans la quasi totalité des puces, il y avait de quoi avoir des sueurs froides), des moyens de protections ont peu à peu vu le jour, à la fois au niveau de l'OS et du microcode.
Sauf qu'en fait, l'histoire ne s'arrête pas là. Début mai, nous vous parlions déjà de SpectreNG, un ensemble de 8 failles dérivées dont 4 était jugées critiques. Aujourd'hui, on ne parle que de deux de ces failles : Spectre Variant 3a (CVE-2018-3640) et Spectre Variant 4 (CVE-2018-3639) respectivement nommées Rogue System Register Read et Speculative Store Bypass, ou SSB. Dans les deux cas, il s'agit toujours d'attaques nécessitant un canal auxiliaire, c'est-à-dire que les données protégées ne sont pas directement récupérables. La première serait basée sur des lectures préventives de registres systèmes, tandis que la seconde utilise des vulnérabilités du système de ré-ordonnancement des lectures ; plus grave encore, elle serait exploitable dans des langages haut niveau tels le Javascript. Cela signifie donc qu'une simple page web pourrait collecter des données systèmes à votre insu...
Grou grou, je suis méchant...
Au niveau des CPU impactés, ARM reste encore relativement protégé du fait d'une architecture in-order (l'occasion de relire notre dossier sur le fonctionnement d'un CPU) bien qu'onze modèles soient vulnérables, la solution passant par une mise à jour noyau et/ou du microcode. Pour AMD, la réponse est similaire à celle de Spectre : seule la faille 4 est présente, la résolution passerait par une mise à jour du système d'exploitation, chose actuellement en cours de réalisation. Intel décroche encore une fois le pactole, avec des exploits possibles pour les versions 3a et 4 sur tous les processeurs depuis les premiers Core i3/i5/i7. Pour combler les failles, il faut cette fois passer par la case mise à jour du BIOS, déjà rendue disponible par le géant bleu aux OEM. D'après les premiers tests, les performances serait en légère baisse (encore !), environ 2 à 8%. A noter qu'il est également possible de modifier les navigateurs web pour éviter ce genre d'attaque, comportement adopté par la Raymonde afin de promouvoir son bébé Edge.
Un poil avant ?Le B450 serait au B350 ce que le X470 est au X370 : des quasi clônes ! | Un peu plus tard ...Live Twitch • L'épée cassée ou les Chevaliers de Baphomet |