Les puces Intel et AMD sont vulnérables à une nouvelle attaque effrayante - Spectre est de retour [Mise à jour]

Les puces Intel et AMD sont vulnérables à une nouvelle attaque effrayante - Spectre est de retour [Mise à jour]

Sécurité
Puce CPU Intel

(Crédit image : Intel)

Mis à jour le 4 mai : Intel a fourni à l'Antenne Center une déclaration affirmant que les derniers risques ont déjà été atténués et que les développeurs qui ont déjà suivi les instructions d'Intel n'ont pas besoin de prendre d'autres mesures.

Ashish Venkat, William Wulf Career Enhancement Assistant Professor of Computer Science à l'University of Virginia School of Engineering, a répondu au commentaire d'Intel en encourageant l'entreprise à mettre en œuvre des protections matérielles et a souligné les lacunes de s'appuyer sur les développeurs pour créer des correctifs logiciels.

L'exploit Spectre hante à nouveau les fabricants de puces alors que les chercheurs en sécurité ont découvert plusieurs nouvelles variantes affectant à la fois les processeurs Intel et AMD. Malheureusement, aucun des correctifs publiés pour les versions précédentes de Spectre n'atténue ces nouveaux arrivants.

Pour vous rattraper, Spectre (aux côtés de Meltdown) était une faille dévastatrice découverte en 2018 qui affectait les puces produites par Intel et AMD. Entre de mauvaises mains, quelqu'un pourrait voler votre mot de passe et vos informations personnelles à partir d'applications exécutées sur des appareils équipés de puces Intel et AMD.

  • Meilleur service VPN pour protéger votre navigation
  • Meilleur ordinateur portable 2 en 1 vous pouvez acheter aujourd'hui
  • Voici les meilleures offres d'ordinateurs portables bon marché environ

Les exploits ont forcé les entreprises à publier rapidement des correctifs et ont obligé Intel à repenser ses puces après avoir découvert que la faille, qui affectait tout, des PC aux serveurs en passant par les smartphones, se cachait dans la conception des puces depuis plus de 20 ans.

Maintenant Spectre est de retour. Des chercheurs de l'Université de Virginie et de l'Université de Californie à San Diego déterminé que les nouvelles variantes fuite de données via des caches micro-op, qui sont utilisés pour accélérer le traitement en stockant des commandes simples afin que les processeurs puissent les saisir rapidement.

Chaque puce AMD (depuis 2017) et Intel (depuis 2011) utilise des caches micro-op, elles sont donc toutes théoriquement vulnérables à cette attaque. Les chercheurs en sécurité qui ont découvert ces variantes ont énuméré trois manières possibles d'infiltrer un processeur.

  • Une même attaque interdomaine de thread qui divulgue des secrets à travers la frontière utilisateur-noyau ;
  • Une attaque de threads croisés SMT qui transmet des secrets sur deux threads SMT exécutés sur le même cœur physique, mais des cœurs logiques différents, via le cache micro-op ;
  • Attaques d'exécution transitoires qui ont la capacité de divulguer un secret non autorisé accessible via un chemin mal spéculé, avant même que l'instruction transitoire ne soit envoyée à l'exécution.

Exploit du spectre : êtes-vous à risque ?

S'il y a un côté positif, c'est que ces attaques théoriques sont difficiles à exécuter. Si difficile qu'Intel et AMD peuvent renoncer complètement à corriger les vulnérabilités. Comme Notes sur le matériel de Tom , le logiciel malveillant devra contourner toutes les autres défenses logicielles et matérielles présentes sur votre appareil avant de pouvoir exécuter une attaque délicate et non conventionnelle.

La ligne du bas? Le risque que vous soyez victime de cet exploit est très faible. Cela dit, un faible risque n'est pas sans risque et Intel et AMD ont été informés de ces trous dans leur armure.

Pour la part d'Intel, le fabricant de puces a fourni à l'Antenne Center une déclaration affirmant que les vulnérabilités décrites dans le document de recherche ont déjà été atténuées.

Intel a examiné le rapport et a informé les chercheurs que les mesures d'atténuation existantes n'étaient pas contournées et que ce scénario est traité dans notre conseils de codage sécurisé . Les logiciels qui suivent nos conseils disposent déjà de protections contre les canaux accidentels, y compris le canal accidentel du cache uop. Aucune nouvelle atténuation ou orientation n'est nécessaire.

Cependant, Ashish Venkat, William Wulf Career Enhancement Assistant Professor of Computer Science à la University of Virginia School of Engineering, a répondu en encourageant Intel à sécuriser son matériel plutôt que de compter sur les développeurs pour suivre les instructions logicielles qui peuvent prendre du temps et dépendre des ressources. .

Nous sommes conscients de ces directives d'Intel suggérant aux développeurs de logiciels d'écrire du code d'une manière qui n'est pas vulnérable aux attaques par canal latéral. Voici un extrait de l'article d'Intel - 'Les développeurs qui souhaitent protéger les données secrètes contre les méthodes de canal latéral de synchronisation doivent s'assurer que leur exécution de code, leurs modèles d'accès aux données et leurs modèles d'accès au code sont identiques indépendamment des valeurs secrètes'.

Certes, nous convenons que les logiciels doivent être plus sécurisés, et nous convenons en tant que communauté que la programmation en temps constant est un moyen efficace d'écrire du code invulnérable aux attaques par canaux auxiliaires. Cependant, la vulnérabilité que nous découvrons concerne le matériel, et il est également important de concevoir des processeurs sécurisés et résistants à ces attaques.

De plus, la programmation en temps constant est non seulement difficile en termes d'effort réel du programmeur, mais implique également une surcharge de performances élevée et des défis de déploiement importants liés à l'application de correctifs à tous les logiciels sensibles. Le pourcentage de code écrit en utilisant les principes du temps constant est en fait assez faible. S'y fier serait dangereux. C'est pourquoi nous devons encore sécuriser le matériel.

Les meilleures offres Avast Ultimate du jour Avast ultime 99,99 $/an Voir à Logiciel AVAST Philippe Tracy

Phillip Tracy est le rédacteur en chef adjoint d'Antenne Center, où il passe en revue les ordinateurs portables, les téléphones et d'autres gadgets tout en couvrant les dernières nouvelles de l'industrie. Après avoir obtenu un diplôme en journalisme de l'Université du Texas à Austin, Phillip est devenu journaliste technique au Daily Dot. Là, il a écrit des critiques pour une gamme de gadgets et couvert tout, des tendances des médias sociaux à la cybersécurité. Avant cela, il a écrit pour RCR Wireless News couvrant la 5G et l'IoT. Lorsqu'il ne bricole pas avec des appareils, vous pouvez trouver Phillip jouant à des jeux vidéo, lisant, voyageant ou regardant le football.