agsandrew - stock.adobe.com

Puces intel : huit nouvelles failles identifiées

Huit vulnérabilités comparables à celles permettant les attaques Spectre ont été découvertes dans les processeurs Intel. Certains processeurs ARM seraient également affectés. Le second épisode d’une longue série ?

Nos confrères de l’allemand C’t ont levé le voile sur une découverte qui semble être de taille : des chercheurs ont débusqué des vulnérabilités dans les processeurs Intel, liées aux mécanismes d’exécution spéculative employés dans les puces modernes. Au nombre de huit, elles sont regroupées sous la dénomination de Spectre Nouvelle Génération (NG), en référence à celles découvertes l’an dernier et permettant les attaques Spectre.

Nos confrères précisent que certains processeurs ARM sont également concernés et que des recherches sont en cours autour des puces AMD.

A ce stade, Intel s’est contenté d’une communication laconique. Mais C’t assure que le fondeur considère lui-même que quatre des huit vulnérabilités présentent un « risque élevé ». L’une d’entre elles pourrait même avoir une portée particulièrement grande, facilitant le passage d’une machine virtuelle à son hôte et menaçant donc les infrastructures virtualisées. Une première série de correctifs est attendue pour ce mois-ci ; une autre en août.

Les détails des vulnérabilités ne sont pas encore publics. Certains sont toutefois attendus de manière imminente. Mais ARM laisse à imaginer des vulnérabilités impliquant des canaux dérobés liés aux caches des processeurs. Deux chercheurs de l’université de Princeton et un troisième de Nvidia avaient déjà précédemment levé le voile sur des attaques permettant d’accéder aux mêmes informations que Spectre et Meltdown via de tels canaux dérobés, avec une précision plus élevée. Ils les avaient baptisées MeltfownPrime et SpectrePrime.

Et tout cela n’a malheureusement rien de surprenant. Début janvier, Clémentine Maurice, chargée de recherche CNRS à l’Irisa, estimait d’ailleurs parfaitement possibles d’autres découvertes comparables, y compris pour d’autres architectures qu’ARM et x86. David Monniaux, directeur de recherche au CNRS, allait plus loin, soulignant que « la complexité des machines actuelles, due à la recherche de hautes performances, avec la présence de nombreuses ressources partagées, est telle qu’il est difficile d’éviter les canaux cachés ».

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close