Les techniques d'atténuation du logiciel Spectre ne suffisent pas

spectre-intel-patch-mise à jour

Récemment un groupe de chercheurs travaillant pour Google a fait valoir qu'il serait difficile d'éviter les erreurs liées à Spectre à l'avenir, à moins que les processeurs ne soient complètement entretenus.

Selon eux, les techniques d'atténuation basées sur les logiciels ne suffiront pas à elles seules. Pour éviter l'exploitation de telles vulnérabilités matérielles, des solutions logicielles d'atténuation qu'ils considèrent pour la plupart comme incomplètes.

À propos de Spectrum

Nous devons nous rappeler que c'est grâce à Google que l'on sait que les vulnérabilités critiques affectant les puces modernes et probablement l'ensemble de l'industrie des semi-conducteurs, ils affectent principalement les processeurs Intel x86 64 bits.

Mais ces failles de sécurité ils affectent également les processeurs basés sur l'architecture ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, etc.) àoui comme l'architecture du CPU développée par IBM et dans une moindre mesure les processeurs AMD.

Spectre correspond aux deux premières variantes: 1 (Boundary Check Bypass) et 2 (Branch Bypass Injection). Ces vulnérabilités critiques ont été découvertes par la société Mountain View et exposées aux types spécifiques d'attaques associées.

Spectre brise fondamentalement la barrière entre les applications et permet à un attaquant d'obtenir secrètement des informations sensibles sur les applications en cours d'exécution, même si elles sont protégées.

Découvrez un trou pour en couvrir un autre

Les chercheurs de Google ont découvert Quoi le délai d'expiration du cache de données du processeur moderne peut être utilisé de manière abusive pour récupérer illégalement des informations à partir d'un ordinateur.

Cette fonctionnalité est utilisée par la plupart des processeurs modernes pour optimiser les performances, mais elle peut également entraîner de graves problèmes de sécurité.

Chercheurs Google ont pu démontrer que les attaquants peuvent tirer parti de cette fonctionnalité (également appelée exécution spéculative) pour exploiter les processus au niveau de l'utilisateur en contournant la MMU et en lisant le contenu de la mémoire du noyau.

Un ordinateur qui normalement aurait dû leur être inaccessible. Ce problème est matériel, c'est-à-dire qu'il se réfère à des puces non reconfigurables Il ne serait pas possible d'utiliser un patch par microcode pour corriger toutes les variantes des différentes vulnérabilités de sécurité révélées au cours des 14 derniers mois, notamment pour les vulnérabilités Spectre.

Pour résoudre ce problème efficacement, il serait nécessaire d'utiliser une technique d'isolation de table de mappage ou de concevoir de nouveaux processeurs avec une architecture révisée en conséquence.

Dans un document distribué par ArXivLes chercheurs de la filiale Alphabet s'assurent désormais que tous les processeurs prenant en charge l'exécution spéculative restent sensibles à diverses attaques de canaux secondaires, malgré les mesures d'atténuation qui pourraient être découvertes à l'avenir.

Ces défaillances doivent être corrigées à tout prix

Selon eux, Pour vraiment corriger tous les bogues actuels et futurs liés à Spectre et la menace qu'ils représentent, les concepteurs de processeurs doivent s'efforcer pour proposer de nouvelles architectures pour leurs microprocesseurs.

Intel a déclaré qu'il inclurait des correctifs matériels pour les bogues de matériel spécifique et connu dans ses futures puces.

Le problème, selon les chercheurs de Google, est que jeLes bogues liés au spectre sont considérés comme une classe complète et que, en outre, les vulnérabilités liées à l'exécution spéculative favorisent de manière significative les attaques par canaux secondaires.

Chercheurs Google ils ont proposé plusieurs solutions possibles, Celles-ci incluent la désactivation complète de la fonctionnalité d'exécution spéculative, ainsi que l'atténuation précise du retard et enfin le «masquage».

Chercheurs Google Ils ont également souligné que ces mesures d'atténuation ne sont pas sans problèmes et que des pénalités de performance s'appliqueront probablement si elles sont mises en œuvre.

Enfin ils Ils ont conclu en disant que Spectre était peut-être trop beau pour son nomcar il semble destiné à nous hanter pendant longtemps.

Ce qui souligne le fait que nous nous sommes longtemps concentrés sur la performance et la complexité au détriment de la sécurité.


5 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Luix dit

    Cela peut sembler idiot ce que je pense, mais n'est-ce pas une bonne mesure de recréer des processeurs 32 bits pour certaines utilisations?

    1.    David Orange dit

      Merci pour le commentaire. Ce n'est pas idiot que vous ayez un bon point. Le problème avec cette architecture, ce sont ses limites et l’une d’elles est la gestion de la RAM, car comme vous le savez, elle ne peut pas faire plus que 4 Go et bien aujourd’hui avec les exigences d’une société qui se «virtualise» elle n’est pas viable .

      1.    Luix dit

        4 Go sans support PAE, ce qui, je pense, pourrait être correctement exploité.

      2.    Jorge dit

        Le problème est que la plate-forme 32 bits est également compromise. Ce n'est pas un problème de plateforme, c'est un problème de déploiement pour améliorer les performances.

        Comme on peut le lire dans l'article:
        Le délai d'expiration du cache de données du processeur moderne peut être utilisé de manière abusive pour récupérer illégalement des informations à partir d'un ordinateur.

        Cette fonctionnalité est utilisée par la plupart des processeurs modernes pour optimiser les performances, mais elle peut également entraîner de graves problèmes de sécurité.

        1.    Luix dit

          Merci pour la clarification. J'ai compris que cela n'affectait pas le x32