LaboFnac

Spectre/Meltdown : deux nouvelles failles révélées par Google et Microsoft

Les failles Meltdown et Spectre ont animé le début d'année d'Intel et deux nouvelles variantes ont été découvertes par des chercheurs de Microsoft et Google. Le correctif pourrait avoir un impact significatif sur les performances des processeurs.

Intel n’en a pas fini avec les vulnérabilités Meltdown et Spectre et elles pourraient faire parler d’elles pendant encore quelque temps. Le fondeur Santa Clara n’est pas le seul concerné – Spectre a aussi été déclaré fonctionnel sur des processeurs AMD, et ARM – mais il est le plus exposé et sa gestion de crise a soulevé de nombreuses critiques. La firme pensait que les problèmes étaient derrière elle après avoir multiplié les patchs, mais des chercheurs de l’équipe Google Zero et Microsoft ont annoncé avoir découvert de nouvelles failles. Il s’agit de deux variantes de Meltdown et Spectre, connues sous les noms de variante 3a (Rogue System Register Read – CVE-2018-364) et variante 4 (Speculative Store Bypass – CVE-2018-3639).

Meltdown Spectre

© Natascha Eibl/Public Domain

L’équipe d’intervention en cas d’urgence informatique des États-Unis (US-CERT) détaille ces deux nouvelles failles qui peuvent permettre à un pirate d’obtenir des informations sensibles si elles sont exploitées. Dans le détail, on retient que « la variante 3a est une vulnérabilité qui peut permettre à un attaquant ayant un accès local de lire spéculativement les paramètres du système par le biais d’une analyse des canaux latéraux et d’obtenir des informations sensibles ». La vulnérabilité baptisée Speculative Store Bypass va de son côté exploiter le « contournement spéculatif » et « pourrait permettre à un attaquant de lire les anciennes valeurs de mémoire dans la pile d’un processeur ou dans d’autres emplacements de mémoire ». Pour l’US-CERT, cette faille est inquiétante « bien que l’implémentation soit complexe ».

Performances ou sécurité ? C’est à vous de choisir

La bonne nouvelle est que les correctifs déjà déployés ont un effet sur ces nouvelles failles et réduisent le risque. Toutefois, Intel explique sur son site qu’une mise à jour du firmware va être proposée contre Speculative Store Bypass, mais la protection sera désactivée par défaut. En effet, une fois activée, une chute de performances de l’ordre de 2 à 8 % est observée. En fin d’année, Intel inclura une protection matérielle dans ses prochains processeurs afin de mieux protéger les utilisateurs contre ces vulnérabilités. À noter qu’AMD et ARM sont également concernés par ces deux failles.

 


Contenus associés

Partager cet article :

Attention, vous avez déjà 3 produits dans le comparateur : supprimez un de ces produits pour rajouter celui-ci au comparateur.