Les processeurs Intel et AMD sont de nouveau la cible de vulnérabilités de type Spectre. Des chercheurs suisses ont encore découvert des failles contournant les protections existantes, remettant en question la sécurité des puces les plus récentes et ravivant les inquiétudes sur la fiabilité des architectures x86.
La menace fantôme de Spectre refait surface et menace l'industrie des semi-conducteurs. Une équipe de chercheurs de l'ETH Zurich a mis au jour de nouvelles vulnérabilités exploitant l'exécution spéculative, contournant ainsi les protections mises en place depuis 2018. Celles-ci touchent un éventail assez large de puces : les trois dernières générations de CPU grand public d'Intel, leurs homologues Xeon pour serveurs, ainsi que les architectures Zen 1, Zen 1+ et Zen 2 d'AMD.
L'ombre du passé resurgit
Lorsque Spectre a été révélé il y a six ans, le monde de l'informatique a tremblé. Aujourd'hui, l'histoire semble se répéter. Pour rappel, la vulnérabilité Spectre est une faille de conception dans les processeurs modernes qui permet à un programme malveillant d'accéder à des données normalement protégées. Les travaux de Johannes Wikner et Kaveh Razavi démontrent que malgré les efforts déployés, les processeurs x86 restent vulnérables à ce type d'attaque. Le cœur du problème réside dans le contournement de l'Indirect Branch Predictor Barrier (IBPB), censé être le rempart ultime contre les attaques par exécution spéculative.
Cette dernière est une technique d'optimisation qui anticipe les instructions à venir pour le CPU, mais elle se révèle finalement être le talon d'Achille des CPU modernes. Si elle donne un gros coup de boost aux performances, elle ouvre également la porte à des fuites de données sensibles via des canaux auxiliaires.
Les chercheurs zurichois ont mis au point deux types d'attaques : l'une ciblant Intel, l'autre AMD. Chez Intel, il y a un bug dans le logiciel de base du processeur (le microcode). Ce bug fait que le processeur ne supprime pas complètement les informations qu'il a prédites avant de passer à une autre tâche. Cela permet à des attaques comme Spectre d'utiliser ces informations pour accéder à des données confidentielles. Pour AMD, c'est une application incorrecte de l'IBPB-on-entry dans le noyau Linux qui est en cause.
Les géants du silicium sur la défensive
Face à ces révélations, Intel et AMD ont adopté des postures différentes. Intel, qui avait déjà identifié la vulnérabilité en interne (cataloguée sous le numéro CVE-2023-38575), a déployé en mars un correctif via une mise à jour du microcode. Cependant, la diffusion de ce correctif reste encore partielle, laissant certains systèmes d'exploitation, comme Ubuntu (qui vient d'ailleurs de fêter ses 20 ans), exposés.
AMD, de son côté, considère le problème comme un bug logiciel plutôt qu'une faille matérielle. La vulnérabilité, répertoriée sous la référence CVE-2022-23824, affecte également les CPU Zen 3, non mentionnés dans l'étude de l'ETH Zurich. Le fabricant n'a pas jugé nécessaire de publier un correctif du microcode, probablement en raison de l'ancienneté des architectures concernées.
Source : Bleeping Computer