Alors même qu‘Intel et AMD ont signé un accord autour d’un collectif visant à renforcer l’architecture x86, voilà que la menace de Spectre est de retour.
Une équipe de chercheurs de l’ETH Zurich vient de mettre en lumière de nouvelles vulnérabilités dans des processeurs récents qui exploitent l’exécution spéculative et contournent ainsi les protections mises en place chez les deux grands fondeurs depuis 2018.
Les failles découvertes concernent aussi bien les CPU grand public d’Intel et les références Xeon ainsi que les architectures Zen 1, Zen 1+ et Zen 2 d’AMD. Mais elles pourraient également concerner des puces plus récentes encore.
La vulnérabilité Spectre est une faille de conception des processeurs qui permet à des programmes d’accéder à des données normalement protégées dans le but de permettre la récupération de données confidentielles. C’est plus globalement un problème de contournement de l’Indirect Branch Predictor Barrier (IBPB) qui est aujourd’hui pointée du doigt, une fonctionnalité qui permet d’optimiser les calculs en anticipant les instructions à venir au niveau du processeur, mais qui se présente comme un maillon faible pour la sécurité.
Les chercheurs ont ainsi mis au point deux types d’attaques pour cibler les CPU d’Intel et d’AMD, deux attaques qui ont permis de récupérer ainsi des données en évitant la suppression des données prédites par l’IBPB.
Intel de son côté avait déjà repéré une faille de ce type et déployé un correctif via mise à jour du microcode de ses processeurs. AMD considère de son côté qu’il s’agit d’un bug logiciel, qui ne concerne que les anciens processeurs et n’a donc pas entrainé la diffusion d’un correctif à ce jour.