Pc-Boost.com : le site de l'actualité informatique, de l'overclocking et de l'optimisation hardware !
S'enregistrer Se connecter pour profiter des fonctionnalités du site

Une nouvelle vulnérabilité de la sécurité des puces Spectre a été découverte, laissant des milliards de PC encore sans défense.



hothardware_mini.png

Une nouvelle vulnérabilité de la sécurité des puces Spectre a été découverte, laissant des milliards de PC encore sans défense.

En 2018, une vulnérabilité de sécurité des processeurs appelée Spectre est apparue, affectant toutes les architectures de processeurs modernes d'Intel, d'AMD et même d'ARM au cours des 20 dernières années. Depuis lors, les principaux acteurs et les équipementiers de semi-conducteurs ont travaillé dur pour patcher les vulnérabilités dans un jeu de whack-a-mole de cybersécurité, entraînant dans certains cas une perte de performance et d'autres problèmes.

Aujourd'hui, malheureusement, des chercheurs de l'Université de Virginie ont trouvé un moyen de contourner toutes les mesures d'atténuation de la sécurité de Spectre, ressuscitant ainsi la faille de sécurité fantôme qui va à nouveau hanter des milliards de PC dans le monde.

1651331474_mini.png

Parmi les vulnérabilités apparues en 2018, Spectre était le plus méchant des deux principaux vecteurs de menace, l'autre étant Meltdown. En bref, Spectre fonctionne en tirant parti des fonctionnalités des processeurs modernes, appelées prédiction de branchement et exécution spéculative, pour accéder à la mémoire qui ne serait pas autrement accessible pendant les opérations de calcul traditionnelles.

La mémoire système exposée peut contenir des informations confidentielles, qui peuvent ensuite être transmises par un canal secondaire à un adversaire cherchant à les exploiter. Le livre blanc d'origine expliquait que ce problème était dû au fait que "l'industrie technologique se concentre depuis longtemps sur l'optimisation des performances", sans se préoccuper des mesures de sécurité adéquates pour protéger les données de la mémoire système en vol.

1651331475_mini.png

Après la publication de l'article et le début de la couverture médiatique, des entreprises comme Intel, AMD et d'autres, comme Microsoft, se sont efforcées de corriger ces vulnérabilités par le biais de logiciels et de micrologiciels. En outre, cette famille de vulnérabilités a fait l'objet d'un examen plus approfondi, ce qui a donné lieu à de nouvelles découvertes, comme la vulnérabilité des processeurs AMD à une autre attaque par canal latéral. Aujourd'hui, des chercheurs de l'école d'ingénierie et de sciences appliquées de l'université de Virginie ont trouvé un moyen de relancer Spectre qui brise toutes les mesures d'atténuation actuellement déployées.

Selon un article publié hier par l'université de Virginie, cette nouvelle ligne d'attaque signifie que "des milliards d'ordinateurs et d'autres appareils à travers le monde sont tout aussi vulnérables aujourd'hui qu'ils l'étaient lorsque Spectre a été annoncé pour la première fois." Le problème a été signalé pour la première fois aux fabricants internationaux de puces en avril, et il présente maintenant de nouveaux défis pour les consommateurs comme pour les entreprises.

La découverte du nouveau vecteur de menace de Spectre et son fonctionnement

L'équipe de chercheurs était dirigée par Ashish Venkat, professeur adjoint d'informatique à l'UVA Engineering, qui compare la découverte de l'équipe au fonctionnement de la sécurité dans un aéroport. Il a expliqué un scénario hypothétique "où la TSA vous laisse entrer sans vérifier votre carte d'embarquement parce que (1) c'est rapide et efficace, et (2) votre carte d'embarquement sera de toute façon vérifiée à la porte". Cependant, lorsque vous vous trouvez entre le point de contrôle métaphorique de la TSA et la porte d'embarquement, quelque chose de mauvais peut encore se produire.

"Un processeur informatique fait quelque chose de similaire. Il prédit que le contrôle va passer et pourrait laisser des instructions dans le pipeline. En fin de compte, si la prédiction est incorrecte, il rejette ces instructions hors du pipeline", note M. Venkat. Toutefois, à ce moment-là, il peut être trop tard et ces instructions néfastes peuvent laisser des "effets secondaires" dans le pipeline qu'un attaquant pourrait utiliser pour exploiter des informations critiques telles que des informations d'identification, etc.

Venkat et son équipe pensent désormais que ce problème sera beaucoup plus difficile à résoudre que les vulnérabilités originales de Spectre. Le chercheur Logan Moody, étudiant en doctorat, a expliqué qu'en tentant de résoudre le problème, "la différence avec cette attaque est que vous subissez une pénalité de performance beaucoup plus importante que les attaques précédentes". En effet, la solution évidente consiste à désactiver un micro-cache ou à stopper l'exécution spéculative. Toutefois, cette solution "reviendrait à revenir sur des innovations essentielles en matière de performances dans la plupart des processeurs Intel et AMD modernes, ce qui n'est tout simplement pas faisable", selon l'auteur principal, Xida Ren.

Quelle que soit la solution potentielle, elle ne sera probablement ni jolie ni facile à mettre en œuvre, comme nous l'avons vu avec la vulnérabilité Spectre originale. Espérons que le monde universitaire, le gouvernement et les principaux acteurs du secteur des puces pourront rapidement collaborer pour résoudre le problème. Vous pouvez en apprendre davantage sur cette nouvelle vulnérabilité dans le rapport de recherche ICI (PDF). Quoi qu'il en soit, restez à l'écoute de HotHardware pour des mises à jour sur cette situation en développement.

HOTHARDWARE


News


News postée par : Conrad56
Date : 03/05/21 à 07h49
Catégorie : Virus
Nombre d'affichages : 495
Source de la news : HOTHARDWARE
Nombre de commentaires : 0 > Poster un commentaire

Poster votre commentaire

Vous devez être enregistré et connecté sur Pc-Boost pour poster un commentaire.

Vous pouvez tout de même poster via Facebook.

Les commentaires postés sur cette news