TENDANCES
Comparateur
- AUTO
Vous vous souvenez de Spectre, la vulnérabilité matérielle qui a mis à jour une vieille (et profonde) faille de sécurité au coeur même des puces Intel et AMD ? Ashish Venkat, chercheur en sécurité dans la section des sciences informatiques de l’UVA Engineering, nous annonce que le successeur de Spectre est en route, et que ce dernier sera encore plus compliqué à contrecarrer.
Venkat tente l’analogie aéroportuaire pour faire comprendre la source de la menace : « Pensez à un scénario hypothétique de sécurité aéroportuaire où la TSA vous laisse entrer sans vérifier votre carte d’embarquement car (1) elle est rapide et efficace, et (2) vous serez quand même vérifié pour votre carte d’embarquement à la porte. Un processeur informatique fait quelque chose de similaire. Il prédit que la vérification réussira et pourrait laisser des instructions entrer dans le pipeline. En fin de compte, si la prédiction est incorrecte, il rejettera ces instructions du pipeline, mais cela pourrait être trop tard car ces instructions pourraient avoir des effets secondaires en attendant dans le pipeline, qu’un attaquant pourrait exploiter plus tard afin de récupérer des « secrets » tels qu’un mot de passe. »
Les développeurs avaient fini par trouver la parade à Spectre, sans que ces solutions n’impactent trop lourdement sur les performances des processeurs. Mais l’obstacle sera cette fois beaucoup plus compliqué à franchir. Ashis Venkat assure en effet qu’il faut déjà se préparer au pire : « La différence avec cette attaque est que vous subissez une pénalité de performance bien plus importante que ces attaques précédentes ».
Un autre chercheur de la team Venkat surenchérit : « Les correctifs qui désactivent le cache micro-op ou interrompent l’exécution spéculative sur du matériel annuleraient efficacement les innovations de performances critiques dans la plupart des processeurs Intel et AMD modernes, et cela n’est tout simplement pas faisable ». En d’autres termes, il n’existerait aucun moyen de contrer la nouvelle faille de type Spectre sans pénaliser très lourdement les performances globales des processeurs. Le tsunami qui se prépare pourrait in fine impacter l’ensemble des processeurs avec cache micro-op, soit tous les Core Intel Intel depuis 2011 et toutes les puces d’AMD depuis 2017.
Intel a bien mis en place une ligne de défense « anti-Spectre » dans ses processeurs (le code sensible est placé dans une zone d’attente jusqu’à ce que les contrôles de sécurité soient exécutés), mais ces mesures seraient totalement inefficaces contre la nouvelle mouture du virus. Une seule architecture de processeur résiste encore et toujours à l’envahisseur; les ordinateurs sous ARM (dont les Mac M1 représentent aujourd’hui le gros des ventes) n’ont pas de vulnérabilités matérielles de type Spectre.
SOURCETechxplore
Mis à l’écart des studios PlayStation après la fermeture des Japan Studios, le grand créateur Fumito Ueda, à qui...
C’est l’une des grosses surprises de ces TGA 2024 : Borderlands 4 s’est dévoilé pour la première fois depuis...
YouTube dévoile son bilan de 2024 pour le visionnage sur les téléviseurs, mettant en lumière les tendances et les performances...
L’Autorité de la concurrence de Turquie a infligé une amende de 2,61 milliards de lires (71 millions d’euros) à Google...
Chaque jour nous dénichons pour vous des promos sur les produits High-Tech pour vous faire économiser le plus d’argent possible. Voici...
14 Dec. 2024 • 16:05
13 Dec. 2024 • 20:49
13 Dec. 2024 • 20:22
Non c’est faux ARM a aussi les faille Spectre ,enfaîte tout les processeurs qui font de l’exécution spéculative (donc Apple M1 aussi).
Les seuls architecture de processeurs pas touché par ça ,ce sont des les proc in order principalement donc souvent de l’ARM embarqué (comme le RasPi3 , le 4 fait de l’exécution spéculative) et d’autre proc plus exotique.