We came. We saw. We kicked its ass.

Des chercheurs ont découvert de multiples problèmes dans la manière dont les failles Spectre v2 avaient été gérées sur les processeurs Intel et ARM, constituant autant de nouvelles vulnérabilités. Ces dernières sont regroupées sous l’appellation Training Solo et nécessitent plusieurs correctifs. Intel fournit déjà un nouveau microcode.
On revient une fois encore sur la prédiction de branche et la possibilité pour des malwares d’entrainer spécifiquement cette dernière pour conduire les processus à laisser fuiter des informations. C’était la base des attaques Spectre et leurs variantes, dont la V2 dont il est question ici.
Pour circonscrire le problème, les constructeurs ont intégré des techniques d’isolation de domaines comme IBPB (Indirect Branch Predictor Barrier), ainsi qu’eIBRS (enhanced Indirect Branch Restriction Speculation) et BHI_NO (Branch History Injection) chez Intel.
Sur ces sujets, Oracle a publié récemment un long billet de blog. Ce n’est pas la première fois que Spectre revient d’outre-tombe, comme nous l’expliquions en novembre. En ce mois de mai 2025, elle est une nouvelle fois sur le devant de la scène.
L’ombre de Spectre n’en finit plus de venir hanter les CPU
Problème, ces techniques d’isolation ne sont pas suffisantes. Selon les chercheurs de VUSec qui ont publié leurs travaux hier soir (après une période non-divulgation de plus d’un an), le constat est pire : même une isolation parfaite ne serait pas suffisante, car les défenses resteraient poreuses.
Les chercheurs disent avoir eu une idée : un auto-entrainement pourrait-il être réalisé dans un domaine privilégié (noyau ou hyperviseur par exemple) ? Non seulement la chose est possible, mais elle permet d’exploiter ensuite le mécanisme pour aboutir à des fuites de données, dans une nouvelle forme d’attaque par canal auxiliaire.
La vitesse de transmission des informations peut atteindre 17 ko/s, largement suffisante pour rendre l’attaque efficace. Une large gamme de processeurs Intel est concernée, certains de chez ARM aussi. AMD affirme être épargné.