TENDANCES
Comparateur
- AUTO
Vous vous souvenez de Spectre, la vulnérabilité matérielle qui a mis à jour une vieille (et profonde) faille de sécurité au coeur même des puces Intel et AMD ? Ashish Venkat, chercheur en sécurité dans la section des sciences informatiques de l’UVA Engineering, nous annonce que le successeur de Spectre est en route, et que ce dernier sera encore plus compliqué à contrecarrer.
Venkat tente l’analogie aéroportuaire pour faire comprendre la source de la menace : « Pensez à un scénario hypothétique de sécurité aéroportuaire où la TSA vous laisse entrer sans vérifier votre carte d’embarquement car (1) elle est rapide et efficace, et (2) vous serez quand même vérifié pour votre carte d’embarquement à la porte. Un processeur informatique fait quelque chose de similaire. Il prédit que la vérification réussira et pourrait laisser des instructions entrer dans le pipeline. En fin de compte, si la prédiction est incorrecte, il rejettera ces instructions du pipeline, mais cela pourrait être trop tard car ces instructions pourraient avoir des effets secondaires en attendant dans le pipeline, qu’un attaquant pourrait exploiter plus tard afin de récupérer des « secrets » tels qu’un mot de passe. »
Les développeurs avaient fini par trouver la parade à Spectre, sans que ces solutions n’impactent trop lourdement sur les performances des processeurs. Mais l’obstacle sera cette fois beaucoup plus compliqué à franchir. Ashis Venkat assure en effet qu’il faut déjà se préparer au pire : « La différence avec cette attaque est que vous subissez une pénalité de performance bien plus importante que ces attaques précédentes ».
Un autre chercheur de la team Venkat surenchérit : « Les correctifs qui désactivent le cache micro-op ou interrompent l’exécution spéculative sur du matériel annuleraient efficacement les innovations de performances critiques dans la plupart des processeurs Intel et AMD modernes, et cela n’est tout simplement pas faisable ». En d’autres termes, il n’existerait aucun moyen de contrer la nouvelle faille de type Spectre sans pénaliser très lourdement les performances globales des processeurs. Le tsunami qui se prépare pourrait in fine impacter l’ensemble des processeurs avec cache micro-op, soit tous les Core Intel Intel depuis 2011 et toutes les puces d’AMD depuis 2017.
Intel a bien mis en place une ligne de défense « anti-Spectre » dans ses processeurs (le code sensible est placé dans une zone d’attente jusqu’à ce que les contrôles de sécurité soient exécutés), mais ces mesures seraient totalement inefficaces contre la nouvelle mouture du virus. Une seule architecture de processeur résiste encore et toujours à l’envahisseur; les ordinateurs sous ARM (dont les Mac M1 représentent aujourd’hui le gros des ventes) n’ont pas de vulnérabilités matérielles de type Spectre.
SOURCETechxplore
La Bagnole (ça ne s’invente pas), un véhicule électrique conçu et fabriqué part une startup française,...
Des chercheurs britanniques de l’université de Birmingham ont développé une nouvelle théorie décrivant les...
C’est la semaine du Black Friday,l’avant dernière semaine du mois de novembre, qui est une période de grosses promotions pour...
La tablette Pixel Tablet 2 ne verra visiblement pas le jour, avec Google ayant décidé d’annuler sa sortie. Le modèle existant,...
Jessica Rosenworcel, la première femme à occuper le poste de présidente permanente de la FCC (Federal Communications Commission),...
22 Nov. 2024 • 11:35
22 Nov. 2024 • 9:50
21 Nov. 2024 • 22:43
21 Nov. 2024 • 20:09
Non c’est faux ARM a aussi les faille Spectre ,enfaîte tout les processeurs qui font de l’exécution spéculative (donc Apple M1 aussi).
Les seuls architecture de processeurs pas touché par ça ,ce sont des les proc in order principalement donc souvent de l’ARM embarqué (comme le RasPi3 , le 4 fait de l’exécution spéculative) et d’autre proc plus exotique.