Rebelote, après le couple Meltdown/Spectre, le combo Spectre-NG, LazyFP, L1 Terminal Fault ou encore Portsmash, une énième nouvelle vulnérabilité a été découverte chez les processeurs Intel ; par contre ni AMD ni ARM (les chercheurs auraient passé les deux en revue) ne sont a priori concernés par cette petite trouvaille. Baptisée Spoiler, la découverte de cette faille est à attribuer à l'Institut Polytechnique de Worcester en partenariat avec l'Université de Lübeck, et elle implique tous les processeurs Intel mis sur le marché depuis les débuts de l'architecture Core - à l'image des vulnérabilités Meltdown et Spectre premiers du nom - autant dire que ça en fait toujours un sacré paquet ! Rien de plus normal, puisque l'origine de la faille du jour est la même que pour les deux susmentionnées, c'est-à-dire la vilaine exécution spéculative, ou plutôt la manière dont celle-ci a été implémentée. Selon les chercheurs, la vulnérabilité fonctionne indépendamment de l'OS, de la machine virtuelle ou d'une sandbox... et donc exploitable via un simple code JavaScript lancé depuis un site web malveillant.

 

intel meme cries in core

 

En fait, le problème vient ici du fait que l'exécution spéculative effectuée lors d'une écriture mémoire suivant de très près une autre écriture, où le processeur va tenter de transmettre directement les données à l'unité de lecture, évitant ainsi le coût d'un accès mémoire. Or il est possible détourner le mécanisme pour obtenir des informations sur la localisation physique des données dans la RAM ou le cache. Vous ne le sentez peut-être pas venir, mais cela est très mauvais, car la connaissance de ces emplacements physiques permet d'accélérer grandement d'autres attaques, menant à la lecture de zones mémoires protégées voire l'élévation de privilèges jusqu'aux droits administrateurs. Hélas, comme c'est déjà le cas pour plusieurs des vulnérabilités de ce type (d'autres ont par exemple été "corrigés" avec l'introduction des Core 9000), les chercheurs affirment que Spoiler ne pourra pas être patché via une simple solution logicielle, signifiant que le salut ne viendra qu'en corrigeant l'architecture même des processeurs concernés. Bref, il ne fait aucun doute que les fabricants de microprocesseurs et leurs futures nouveautés ont du pain sur la planche pour revoir les choses en profondeur - trop tard pour Sunny Cove et Zen 2 ? - c'est pourtant un peu de vous qu'on parle ! Rira bien qui rira le dernier, non ?

 

Le White Paper qui explique tout.

 

amd meme laughs in ryzen

 Pas de répit pour Intel, dont le palmarès des vulnérabilités s'enrichit d'une nouvelle variante liée encore et toujours à l'exécution spéculative ! 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 20 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !