La menace Spectre de retour sur les processeurs AMD et Intel

La menace Spectre de retour sur les processeurs AMD et Intel


Alors même qu‘Intel et AMD ont signé un accord autour d’un collectif visant à renforcer l’architecture x86, voilà que la menace de Spectre est de retour.

Une équipe de chercheurs de l’ETH Zurich vient de mettre en lumière de nouvelles vulnérabilités dans des processeurs récents qui exploitent l’exécution spéculative et contournent ainsi les protections mises en place chez les deux grands fondeurs depuis 2018.

Les failles découvertes concernent aussi bien les CPU grand public d’Intel et les références Xeon ainsi que les architectures Zen 1, Zen 1+ et Zen 2 d’AMD. Mais elles pourraient également concerner des puces plus récentes encore.


La vulnérabilité Spectre est une faille de conception des processeurs qui permet à des programmes d’accéder à des données normalement protégées dans le but de permettre la récupération de données confidentielles. C’est plus globalement un problème de contournement de l’Indirect Branch Predictor Barrier (IBPB) qui est aujourd’hui pointée du doigt, une fonctionnalité qui permet d’optimiser les calculs en anticipant les instructions à venir au niveau du processeur, mais qui se présente comme un maillon faible pour la sécurité.

Spectre Intel & AMD

Les chercheurs ont ainsi mis au point deux types d’attaques pour cibler les CPU d’Intel et d’AMD, deux attaques qui ont permis de récupérer ainsi des données en évitant la suppression des données prédites par l’IBPB.

Intel de son côté avait déjà repéré une faille de ce type et déployé un correctif via mise à jour du microcode de ses processeurs. AMD considère de son côté qu’il s’agit d’un bug logiciel, qui ne concerne que les anciens processeurs et n’a donc pas entrainé la diffusion d’un correctif à ce jour.

Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n’impacte en rien le montant de votre achat. En savoir plus.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.