agsandrew - stock.adobe.com

Spectre : la lutte continue

Des chercheurs ont découvert de nouvelles variantes de l’attaque Spectre, et récolté ainsi 100 000 $ auprès d’Intel. Parallèlement, Google renforce les protections dans son navigateur, Chrome.

Sans grande surprise, de nouvelles attaques exploitant les mécanismes d’exécution spéculative des processeurs ont été découvertes, affectant les puces Intel et ARM.

La première, Spectre 1.1, est désormais référencée CVE-2018-3693. Vladimir Kiriansky et Carl Walspurger, à l’origine de sa découverte, expliquent qu’elle consiste à provoquer des dépassements de mémoire tampon spéculatifs, jusqu’à permettre de « contourner certaines protections contre Spectre v1, directement ou en redirigeant le contrôle de flux ». Et de souligner que de telles redirections « permettent de forcer l’exécution de corde arbitraire », et d’ouvrir la voie, par la suite, à l’exploitation de Spectre, dans sa version d’origine.

La seconde variante, Spectre 1.2, n’est considérée que comme une variante mineure de l’attaque d’origine, s’appuyant sur l’application laxiste des protections en lecture/écriture, comme pour Spectre v3.

Leurs travaux ont valu à Vladimir Kiriansky et Carl Walspurger une récompense de 100 000 $ de la part d’Intel, dans le cadre du programme mis en place par le fondeur en début d’année.

Parallèlement, Google a décidé de renforcer les protections de son navigateur web, Chrome, contre l’exploitation des attaques de type Spectre. La version 67 de celui-ci active ainsi par défaut la navigation isolée : lorsque cette fonctionnalité est activée, « chaque processus de rendu contient des documents provenant tout au plus d’un site web », explique Google dans un billet de blog. Ainsi, il ne faut donc pas compter un processus par onglet, mais un processus par domaine source de contenu dans une page web.

Google reconnaît que l’approche ne garantit pas un hermétisme total et qu’il subsiste des risques. Mais il produit des recommandations à l’intention des développeurs pour les limiter autant que possible et permettre aux internautes de profiter pleinement de ses efforts.

Mais tout cela ne va pas sans un certain sacrifice : dans la pratique, les mécanismes d’isolation de Chrome se traduisent par une consommation de mémoire vive en croissance de « 10 à 13 % » en raison du nombre de processus supplémentaires. Les performances risquent donc potentiellement de s’en ressentir, mais le compromis n’est assurément pas superflu.

Pour approfondir sur Protection du terminal et EDR

Close