Spectre, la plus célèbre des vulnérabilités détectées au cœur même des processeurs refait parler d’elle après que des chercheurs aient trouvé un nouveau moyen de l’exploiter malgré les patchs publiés.

En Janvier 2018, des chercheurs en cybersécurité découvraient une faille majeure dans la conception même des processeurs Intel, AMD et ARM. Le mécanisme prédictif au cœur de la gestion des caches des principaux processeurs de la planète souffre d’une faille majeure qui permettant à des cybercriminels de contourner toutes les protections pour lire le contenu mémoire d’un ordinateur. Génial pour dénicher des clés de chiffrement, des mots de passe, et ceci même sur des serveurs multi-tenants. Dramatique !

Depuis, les fondeurs ont multiplié les patchs. Ils ont surtout mis en place de nouvelles protections matérielles (eIBRS sur Intel, CSV2 sur ARM) au cœur de leurs processeurs de dernière génération.

La semaine dernière, des chercheurs de l’université d’Amsterdam ont démontré une nouvelle attaque – dénommée Spectre-BHI – qui permet d’exploiter la vulnérabilité au cœur des processeurs y compris sur les dernières générations pourtant censées intégrer une défense contre ces attaques. Spectre-BHI n’est pas véritablement une nouvelle attaque. Elle découle de Spectre, Spectre V2 et Spectre BHB des attaques connues et pour lesquels des rustines logicielles (telles que Reptoline) existent depuis 2018.

Les chercheurs néerlandais ont développé un Proof of Concept – fonctionnant uniquement sous Linux – démontrant qu’il était possible de contourner les nouvelles défenses et rendre perméable à cette attaque les derniers processeurs Intel Xeon et Intel Core (y compris de 10ème et 11ème génération)  d’Intel et les derniers processeurs ARM (Cortex A7x, Cortex X1/X2, Neoverse N1 et N2).
Des nouveaux patchs firmwares ont été rendus disponibles peu avant la divulgation du Proof of Concept. Comme leurs ancêtres pour les précédentes générations de processeurs, ils peuvent impacter les performances.

En théorie, les processeurs AMD n’étaient pas affectés par ces variations de l’attaque Spectre. En fait, ils le sont aussi comme l’a démontré ces jours-ci l’équipe STORM d’Intel. Plus exactement les patchs produits par AMD depuis 2018 sont perméables aux attaques Spectre V2 (et dérivées) contrairement à ce que l’on pensait. AMD a donc lui aussi dû produire des correctifs disponibles depuis quelques jours pour ses dernières générations de processeurs Ryzen et Epyc.

Tous les patchs produits sont dédiés à Linux. Il faut aussi signaler que la plupart des distributions Linux basées sur le Kernel 5.16 ne sont pas – par défaut – affectés par l’attaque Spectre BHI. Cependant, les divulgations des chercheurs et les derniers patchs produits ont forcé Linus Torvalds à repousser la finalisation du Kernel 5.17 de quelques semaines (à la place une 5.17 RC8 a été publiée). Pour l’instant, aucun chercheur n’a trouvé de moyens d’exploiter ces nouvelles méthodes d’attaque du Kernel sous Windows. Les chercheurs ne précisent pas si leur attaque  BHI fonctionnerait avec WSL, la couche d’émulation Linux sous Windows.

Reste que cette nouvelle attaque mise au point pour les chercheurs démontre une nouvelle fois que le monde informatique n’est toujours pas débarrassé de Spectre…


Pour les patchs, consultez : 

Pour Intel : Branch History Injection and Intra-mode Branch Target Injection (intel.com)

Pour ARM : Speculative Processor Vulnerability | Spectre-BHB – Arm Developer

Pour AMD : LFENCE/JMP Mitigation Update for CVE-2017-5715 | AMD


À lire également :

Intel, ARM, AMD, Qualcomm, Microsoft et Google s’entendent sur un nouveau standard…

5 annonces à retenir de l’Intel Investor Day 2022

180 milliards de processeurs ARM dans le monde…

Une faille de sécurité dans les processeurs M1… sans conséquences.

Après le scandale Spectre/Meltdown Intel réorganise son management