Jusqu'au 31 décembre 2018, Microsoft lance un programme de bug bounty centré autour des vulnérabilités de canal auxiliaire d'exécution spéculative. Un nouveau type de faille de sécurité qui fait référence à la découverte de Spectre, et sa divulgation en début d'année.

spectre En l'occurrence, Spectre est une vulnérabilité matérielle affectant des implémentations de la fonctionnalité dite de prédiction de branchement au sein d'un processeur. Pour l'exécution d'un code, un processeur tire parti d'une exécution spéculative afin de la poursuivre de manière probabiliste.

Si elle réussit (information de la mémoire centrale correctement prédite), cette optimisation permet de gagner du temps par rapport à une exécution séquentielle. La vulnérabilité Spectre, dont deux variantes sont connues, permet notamment de forcer l'exécution spéculative depuis un autre processus, et récupérer des informations potentiellement sensibles.

" L'exécution spéculative représente une nouvelle classe de vulnérabilités, et nous nous attendons à ce que des recherches soient déjà en cours pour explorer de nouvelles méthodes d'attaques ", écrit Phillip Misner du Microsoft Security Response Center.

Le programme de bug bounty a pour objectif de favoriser la recherche à ce niveau et la pratique d'une divulgation coordonnée des vulnérabilités. Pour la découverte de nouvelles catégories d'attaques par exécution spéculative, une récompense ira jusqu'à 250 000 $.

L'initiative de Microsoft couvre aussi des mesures d'atténuation en relation avec ses produits. Les détails ici.

Ce programme est lancé alors que Intel a annoncé que ses processeurs Xeon Scalable (Cascade Lake) et Intel Core 8ème génération intégreront des protections matérielles contre Spectre. À sortir au second semestre 2018. Sinon, ce sont des mises à jour firmware.