
Meltdown et Spectre, les processeurs Intel pas seuls en cause
Au courrant de l’année 2017, deux groupes universitaires et le groupe Projet Google Zero ont mené des recherches sur les attaques par canal latéral sur des processeurs exécutant une exécution spéculative, c’est à dire la grande majorité des architectures de processeurs modernes.
Les résultats ont montré que les microarchitectures de processeurs Intel, AMD et ARM étaient toutes plus ou moins vulnérables. Google a rapporté les premiers résultats aux fabricants de microprocesseurs le 1er juin 2017 et le fait qu’Intel, AMD et ARM soient tous nommés suggère que toutes les formes d’équipements, des applications embarquées aux smartphones, aux ordinateurs portables et aux serveurs des data centers sont vulnérables.
Google Zero Project a publié un article de blog (en anglais) qui détaille trois types d’attaque sous deux noms de code: Meltdown et Spectre, mais tous utilisent un défaut appelé « kernel leakage » et les sociétés propriétaires des systèmes d’exploitation sembent avoir eu du mal à préparer des correctifs et des mises à jour pour bloquer de telles attaques. Beaucoup de débats s’ensuivent pour déterminer dans quelle mesure les processeurs sont affectés et à quel point les performances seront dégradées par le fardeau logiciel qui en résulte.
Face à une discussion croissante sur le « kernel leakage » et comment cela pourrait être utilisé pour obtenir des mots de passe et d’autres éléments de systèmes sécurisés, Intel a fait une déclaration le 3 janvier 2018.
La société a reconnu qu’elle avait été informée de la possibilité de «recueillir des données sensibles à partir d’appareils informatiques fonctionnant comme prévu».
Intel a déclaré que cette exploitation n’était pas causée par un « bug » ou une « faille » et n’étaient pas spécifiques aux produits Intel. « Sur la base de l’analyse à ce jour, de nombreux types d’appareils informatiques – avec de nombreux processeurs et systèmes d’exploitation de différents fournisseurs – sont sensibles à cette exploitation ».
Intel a ajouté qu’il travaillait avec AMD, ARM et plusieurs fournisseurs de systèmes d’exploitation pour résoudre le problème. Intel a ajouté que «les impacts sur les performances dépendent de la charge de travail et, pour l’utilisateur moyen, ne devraient pas être significatifs et seront atténués au fil du temps».
Daniel Gruss, one of the researchers at Graz University of Technology in Austria who co-authored one of the first academic papers on Meltdown, called it « probably one of the worst CPU bugs ever found » in an interview with Reuters.
AMD a une page fournissant une mise à jour sur l’exécution spéculative (voir https://www.amd.com/en/corporate/speculative-execution) et a déclaré que l’une des failles (contrôle de contournement des bornes) a déjà été colmatée par logiciel et des mises à jour de l’OS ; la variante 2 (branch target injection) n’a pas été démontrée sur les processeurs AMD à ce jour et la variante 3 (chargement de cache de données non autorisé) n’offre aucune vulnérabilité en raison de différences dans l’architecture AMD.
Daniel Gruss, l’un des chercheurs de l’université de technologie de Graz en Autriche, co-auteur de l’un des premiers articles académiques sur Meltdown, l’a qualifié de « probablement l’un des pires bugs CPU jamais rencontrés » dans un entretien avec Reuters.
Related links and articles:
googleprojectzero.blogspot.co.uk
News articles:
Pourquoi Thales rachète Gemalto pour 4.8 milliard €
Solutions de sécurité clés en main pour protéger les systèmes embarqués
