COMPTOIR
  
register

Optimus Prime a deux nouveaux congénères : SpectrePrime et MeltdownPrime !

Ce sont les chercheurs de Princeton et NVIDIA qui sont à l'origine de la trouvaille. En travaillant de concert, ces derniers ont découvert une nouvelle méthode d'exploitation des failles Meltdown et Spectre, laquelle consiste à observer les effets de l'exécution spéculative sur les données partagées entre les caches des différents cœurs d'un CPU.

Pour ce faire, les chercheurs ont établi un test en générant un code émulant exactement le comportement d'une attaque du hardware via un outil logiciel. Ils ont ainsi découvert que l’exécution spéculative - dont les faiblesses sont la base des failles Meltdown et Spectre - peut laisser des traces sur les caches individuels des cœurs du processeur, en plus du cache partagé.

 

meltdownprime transformer

 

Les processeurs modernes sont évidemment prévus pour fonctionner ainsi; un processeur multicœur dispose de caches communs et de caches individuels lesquels servent à faire une brève capture de la mémoire du système. Ainsi, chaque cœur dispose de sa propre copie de la mémoire système, et quand celle-ci est modifiée, le cœur responsable se doit de notifier les autres que la copie dont ils disposent respectivement au sein de leur cache est invalide. En temps normal, ceci se fait à l'insu de la partie logicielle et sans effet sur celle-ci; l’avènement de Meltdown et Spectre a bien évidemment remis la chose en question, ces derniers étant capable de modifier les caches de façon permanente, tout en affectant les processus des logiciels.

 

Ainsi, du fait d'avoir certains caches copiés partiellement sur plusieurs cœurs, il a été établi qu'il est possible d'observer les effets de l’exécution spéculative sur un cœur de "l’extérieur", c'est à dire à partir d'un autre cœur. En exploitant ce principe, les chercheurs sont arrivés à récupérer les données en cache avec une justesse de 99,95%; à titre de comparaison, l'exploitation traditionnelle de Spectre permet d'atteindre une justesse de 97,9%.

 

spectreprime transformer

 

Toutefois, il n'y a pas vraiment lieu de paniquer, étant donné qu'il ne s'agit "que" d'un nouvel angle d'attaque créée à partir des mêmes failles (dont l'exploitation reste difficile), de ce fait les patchs correctifs existants destinés à mitiger les vulnérabilités devraient normalement en protéger (sauf quand les patchs eux-mêmes posent problèmes). En effet, selon l’équipe de recherche, les patchs actuels se sont bien avérés capables d’empêcher l'exploitation de leur nouvelle méthode.

 

Cela dit, il est très probable que celle-ci nécessitera à l'avenir bien plus qu'un simple patch de sécurité logiciel, puisque c'est encore une fois le fonctionnement même d'une partie du CPU qui est remis en question. Intel et AMD le savent, ils se doivent de corriger la chose "en dur" au sein de leurs processeurs, ce sera a priori chose faite chez Intel courant 2018, et avec chez AMD avec les CPU Zen 2 planifiés aux alentours de 2019. Allez, on se donne rendez-vous pour la prochaine découverte ! (Source : Tom's)

 

Si vous n'avez rien d'autre à lire ce week-end, voici le PDF du papier sur la recherche.
Un poil avant ?

GIGABYTE lance une v2 de sa Z370 Ultra Gaming, pourquoi ?

Un peu plus tard ...

Plus de tracking des non-inscrits par Facebook en Belgique

Les 13 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !