Quantcast
Channel: Next - Flux Complet
Viewing all articles
Browse latest Browse all 3639

Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

$
0
0
We came. We saw. We kicked its ass.
Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

Des chercheurs ont découvert de multiples problèmes dans la manière dont les failles Spectre v2 avaient été gérées sur les processeurs Intel et ARM, constituant autant de nouvelles vulnérabilités. Ces dernières sont regroupées sous l’appellation Training Solo et nécessitent plusieurs correctifs. Intel fournit déjà un nouveau microcode.

On revient une fois encore sur la prédiction de branche et la possibilité pour des malwares d’entrainer spécifiquement cette dernière pour conduire les processus à laisser fuiter des informations. C’était la base des attaques Spectre et leurs variantes, dont la V2 dont il est question ici.

Pour circonscrire le problème, les constructeurs ont intégré des techniques d’isolation de domaines comme IBPB (Indirect Branch Predictor Barrier), ainsi qu’eIBRS (enhanced Indirect Branch Restriction Speculation) et BHI_NO (Branch History Injection) chez Intel.

Sur ces sujets, Oracle a publié récemment un long billet de blog. Ce n’est pas la première fois que Spectre revient d’outre-tombe, comme nous l’expliquions en novembre. En ce mois de mai 2025, elle est une nouvelle fois sur le devant de la scène.

L’ombre de Spectre n’en finit plus de venir hanter les CPU

Problème, ces techniques d’isolation ne sont pas suffisantes. Selon les chercheurs de VUSec qui ont publié leurs travaux hier soir (après une période non-divulgation de plus d’un an), le constat est pire : même une isolation parfaite ne serait pas suffisante, car les défenses resteraient poreuses.

Les chercheurs disent avoir eu une idée : un auto-entrainement pourrait-il être réalisé dans un domaine privilégié (noyau ou hyperviseur par exemple) ? Non seulement la chose est possible, mais elle permet d’exploiter ensuite le mécanisme pour aboutir à des fuites de données, dans une nouvelle forme d’attaque par canal auxiliaire.

La vitesse de transmission des informations peut atteindre 17 ko/s, largement suffisante pour rendre l’attaque efficace. Une large gamme de processeurs Intel est concernée, certains de chez ARM aussi. AMD affirme être épargné.

Pas une, pas deux, mais trois variantes


Il reste 75% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.


Viewing all articles
Browse latest Browse all 3639

Latest Images

Trending Articles