Spoiler : encore une faille pour les CPU Intel... |
————— 07 Mars 2019 à 08h02 —— 15809 vues
Spoiler : encore une faille pour les CPU Intel... |
————— 07 Mars 2019 à 08h02 —— 15809 vues
Rebelote, après le couple Meltdown/Spectre, le combo Spectre-NG, LazyFP, L1 Terminal Fault ou encore Portsmash, une énième nouvelle vulnérabilité a été découverte chez les processeurs Intel ; par contre ni AMD ni ARM (les chercheurs auraient passé les deux en revue) ne sont a priori concernés par cette petite trouvaille. Baptisée Spoiler, la découverte de cette faille est à attribuer à l'Institut Polytechnique de Worcester en partenariat avec l'Université de Lübeck, et elle implique tous les processeurs Intel mis sur le marché depuis les débuts de l'architecture Core - à l'image des vulnérabilités Meltdown et Spectre premiers du nom - autant dire que ça en fait toujours un sacré paquet ! Rien de plus normal, puisque l'origine de la faille du jour est la même que pour les deux susmentionnées, c'est-à-dire la vilaine exécution spéculative, ou plutôt la manière dont celle-ci a été implémentée. Selon les chercheurs, la vulnérabilité fonctionne indépendamment de l'OS, de la machine virtuelle ou d'une sandbox... et donc exploitable via un simple code JavaScript lancé depuis un site web malveillant.
En fait, le problème vient ici du fait que l'exécution spéculative effectuée lors d'une écriture mémoire suivant de très près une autre écriture, où le processeur va tenter de transmettre directement les données à l'unité de lecture, évitant ainsi le coût d'un accès mémoire. Or, il est possible détourner le mécanisme pour obtenir des informations sur la localisation physique des données dans la RAM ou le cache. Vous ne le sentez peut-être pas venir, mais cela est très mauvais, car la connaissance de ces emplacements physiques permet d'accélérer grandement d'autres attaques, menant à la lecture de zones mémoires protégées voire l'élévation de privilèges jusqu'aux droits administrateurs. Hélas, comme c'est déjà le cas pour plusieurs des vulnérabilités de ce type (d'autres ont par exemple été "corrigés" avec l'introduction des Core 9000), les chercheurs affirment que Spoiler ne pourra pas être patché via une simple solution logicielle, signifiant que le salut ne viendra qu'en corrigeant l'architecture même des processeurs concernés. Bref, il ne fait aucun doute que les fabricants de microprocesseurs et leurs futures nouveautés ont du pain sur la planche pour revoir les choses en profondeur - trop tard pour Sunny Cove et Zen 2 ? - c'est pourtant un peu de vous qu'on parle ! Rira bien qui rira le dernier, non ?