agsandrew - stock.adobe.com

Meltdown/Spectre : Intel lance une timide chasse aux vulnérabilités

Le fondeur affiche un intérêt nouveau pour les risques d'attaque par canaux dérobés. Mais il apparaît limité. A moins que le sujet ne soit trop embarrassant.

Un mois et demi. C’est le temps qu’il aura fallu à Intel pour annoncer une réaction politique susceptible de paraître adaptée à l’importance des vulnérabilités permettant les attaques Spectre et Meltdown. Le fondeur vient en effet d’indiquer étendre son programme de bug bounty. Et cela commence par l’ouvrir à tous les chercheurs, alors qu’il n’était jusqu’ici accessible que sur invitation.

Mais il y a également la prise en compte les vulnérabilités liées à des canaux détournés. Le type même qui est utilisé pour Spectre et Meltdown. Mais Intel semble s’imaginer que le sujet sera clos d’ici au 31 décembre : le programme dédié à ces vulnérabilités – doté de récompenses jusqu’à 250 000 $ – doit en effet s’achever à cette date.

Compte tenu des conditions du programme, les chercheurs de l’université technique de Graz, qui ont redécouvert l’attaque Spectre seuls et ont prévenu le fondeur le 3 décembre, alors qu’il travaillait déjà à sa correction, aurait reçu 1500 $ au mieux en remerciement pour leurs travaux. Mais pour Meltdown, alors le correctif Kaiser/KPTI, peut-être auraient-ils pu espérer mieux.

Mais l’idée même de prévoir de clore au 31 décembre le programme sur les vulnérabilités liées à des canaux détournés apparaît plus discutable. Les travaux de recherche sur ces vulnérabilités ne datent de seulement quelques récentes années.

David Monniaux, directeur de recherche au CNRS, expliquait début janvier, dans un billet de blog, que « la complexité des machines actuelles, due à la recherche de hautes performances, avec la présence de nombreuses ressources partagées, est telle qu’il est difficile d’éviter les canaux cachés ».

Et justement, deux chercheurs de l’université de Princeton et un troisième de Nvidia viennent de découvrir des attaques « automatiquement synthétisées », permettant d’accéder aux mêmes informations que Spectre et Meltdown, mais en s’appuyant des mécanismes jusque-là laissés de côtés, et avec une précision plus élevée encore. Dites MeltdownPrime et SpectrePrime, les attaques s’appuient sur les protocoles chargés de garantir la cohérence des caches des processus.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close