Ce sont les chercheurs de Princeton et NVIDIA qui sont à l'origine de la trouvaille. En travaillant de concert, ces derniers ont découvert une nouvelle méthode d'exploitation des failles Meltdown et Spectre, laquelle consiste à observer les effets de l'exécution spéculative sur les données partagées entre les caches des différents cœurs d'un CPU.

Pour ce faire, les chercheurs ont établi un test en générant un code émulant exactement le comportement d'une attaque du hardware via un outil logiciel. Ils ont ainsi découvert que l’exécution spéculative - dont les faiblesses sont la base des failles Meltdown et Spectre - peut laisser des traces sur les caches individuels des cœurs du processeur, en plus du cache partagé.

 

meltdownprime transformer

 

Les processeurs modernes sont évidemment prévus pour fonctionner ainsi; un processeur multicœur dispose de caches communs et de caches individuels lesquels servent à faire une brève capture de la mémoire du système. Ainsi, chaque cœur dispose de sa propre copie de la mémoire système, et quand celle-ci est modifiée, le cœur responsable se doit de notifier les autres que la copie dont ils disposent respectivement au sein de leur cache est invalide. En temps normal, ceci se fait à l'insu de la partie logicielle et sans effet sur celle-ci; l’avènement de Meltdown et Spectre a bien évidemment remis la chose en question, ces derniers étant capable de modifier les caches de façon permanente, tout en affectant les processus des logiciels.

 

Ainsi, du fait d'avoir certains caches copiés partiellement sur plusieurs cœurs, il a été établi qu'il est possible d'observer les effets de l’exécution spéculative sur un cœur de "l’extérieur", c'est à dire à partir d'un autre cœur. En exploitant ce principe, les chercheurs sont arrivés à récupérer les données en cache avec une justesse de 99,95%; à titre de comparaison, l'exploitation traditionnelle de Spectre permet d'atteindre une justesse de 97,9%.

 

spectreprime transformer

 

Toutefois, il n'y a pas vraiment lieu de paniquer, étant donné qu'il ne s'agit "que" d'un nouvel angle d'attaque créée à partir des mêmes failles (dont l'exploitation reste difficile), de ce fait les patchs correctifs existants destinés à mitiger les vulnérabilités devraient normalement en protéger (sauf quand les patchs eux-mêmes posent problèmes). En effet, selon l’équipe de recherche, les patchs actuels se sont bien avérés capables d’empêcher l'exploitation de leur nouvelle méthode.

 

Cela dit, il est très probable que celle-ci nécessitera à l'avenir bien plus qu'un simple patch de sécurité logiciel, puisque c'est encore une fois le fonctionnement même d'une partie du CPU qui est remis en question. Intel et AMD le savent, ils se doivent de corriger la chose "en dur" au sein de leurs processeurs, ce sera a priori chose faite chez Intel courant 2018, et avec chez AMD avec les CPU Zen 2 planifiés aux alentours de 2019. Allez, on se donne rendez-vous pour la prochaine découverte ! (Source : Tom's)

 

Si vous n'avez rien d'autre à lire ce week-end, voici le PDF du papier sur la recherche.

 La recherche autour des vulnérabilités Meltdown et Spectre ne connaît pas encore de repos. Quoi de neuf docteur ? 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 13 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !

 

Test • GeFORCE GTX 1070 Ti

Tueuse de VEGA ?   En mai 2016, NVIDIA lançait son architecture Pascal destinée aux joueurs via un premier GPU, alias GP104. Deux cartes graphiques furent c...

 

Test • RADEON RX VEGA 56

Un VEGA 10 plus pertinent ?   Après avoir laissé NVIDIA seul maître du segment haut de gamme pendant près de 15 mois, AMD a enfin lancé mi-août son nouv...

 

Test • Intel Z370 / Core i7-8700K / i5-8400 / i3-8350K

Coffee Lake, l'anti Ryzen d'Intel ?   Durant les années 2000 et consécutivement à l'échec de Netburst, Intel a mis en place la stratégie du Tick Tock, co...