Meldown & Spectre : deux nouvelles failles débusquées

La famille s’agrandit. Les chercheurs de Google Zero et de Microsoft ont découvert deux nouvelles variantes de Meltdown et Spectre. Baptisées Variante 3a et Variante 4, celles-ci touchent les processeurs utilisant l’exécution spéculative.

 

Les failles Spectre (Variantes 1 et 2) et Meltdown (Variante 3) ont fait grand bruit lors de leur révélation en janvier. Ces vulnérabilités touchent en effet les processeurs, principalement ceux d’Intel, et sont particulièrement critiques. Leur correction a également été très polémique, certains patchs s’étant avérés défectueux. Mais aujourd’hui, Meltdown et Spectre semblent appartenir au passé…

Jusqu’à ce que des chercheurs de Google Zero et de Microsoft mettent au jour deux nouvelles failles exploitant elles aussi la fonction d’exécution spéculative utilisée par moult processeurs. Elles intègrent donc la famille Spectre et Meltdown sous les appellations Variante 3a (CVE-2018-3640) et Variante 4 (CVE-2018-3639).

La famille s’agrandit

La première cible les systèmes dont les processeurs utilise l’exécution spéculative et font des lectures spéculatives des registres système, permettant à un attaquant d’accéder aux informations contenues dans les registres système. La Variante 4, elle, vise les processus spéculatif de lecture mémoire, permettant à un attaquant d’accéder à l’ensemble des informations écrites auparavant dans la mémoire de la machine.

La Variante 4 est la plus inquiétante mais Intel indique dans une note de sécurité avoir publié une mise à jour en beta de son microcode contenant un Speculative Store Bypass Disable (SSBD), lequel doit protéger un système contre la lecture non autorisée de la mémoire. Le fondeur ajoute qu’un futur patch s’occupera de combler la Variante 3a.

Mai, 31, 2018

0