•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Spectre revient hanter les processeurs Intel, AMD et ARM

Gros plan sur une puce informatique tenue par la main d'une personne dans un gant de caoutchouc bleu.
Comme Spectre touche l'architecture même de la puce, il est probable que le seul moyen de se prémunir durablement des risques de piratage serait de remplacer la puce elle-même, selon certains experts. Photo: iStock / gorodenkoff

Des chercheurs en cybersécurité viennent de découvrir deux nouveaux types d'attaques informatiques qui font craindre pour la sécurité de la plupart des ordinateurs sur le marché.

Les nouveaux vecteurs d’attaque se servent de Spectre, une importante faille de sécurité dans les processeurs Intel, AMD et ARM découverte en janvier dernier.

Ces attaques potentielles exploitent le comportement des processeurs modernes, qui sont conçus pour opérer plus rapidement en tentant de prévoir les prochaines actions d’un utilisateur, un comportement appelé « exécution spéculative ». Les processeurs chargent donc des parties des logiciels en cours d’utilisation avant qu’elles ne soient demandées, ce qui résulte en une expérience de travail plus fluide.

Or, l’exécution spéculative a été montrée du doigt lors de la découverte de Spectre, car elle peut être exploitée pour contourner les défenses d’un ordinateur et en prendre le contrôle. Comme cette fonction est liée à la façon dont les processeurs sont fabriqués, il n’existe pas de moyen de corriger ses défauts.

Pas de solution idéale

Intel, AMD, ARM, Microsoft, Apple et la communauté Linux ont tous mis au point des mesures de mitigation de Spectre par le biais de mises à jour logicielles.

Les nouveaux vecteurs d’attaque découverts par les chercheurs Vladimir Kiriansky et Carl Waldspurger peuvent toutefois contourner certaines de ces mesures de mitigation.

Intel propose (Nouvelle fenêtre) toutefois une solution aux programmeurs pour mitiger les vecteurs d’attaque rendus publics cette semaine. L’entreprise suggère de modifier les logiciels vulnérables pour qu’ils cessent d’utiliser l’exécution spéculative.

Cette solution a cependant un défaut majeur : elle ralentit les opérations du processeur et la performance globale de l’ordinateur.

« Si nous devons nous fier à des mitigations logicielles qui obligent les concepteurs à réfléchir à la nécessité de ces mitigations, nous pourrions faire face à des décennies d’attaques par exécution spéculative », écrivent les chercheurs dans leur rapport (Nouvelle fenêtre).

Avec les informations de ZDNet

Cybersécurité

Techno