Nouvelles variantes pour la faille Spectre

Le par  |  13 commentaire(s)
bug-bounty

La vulnérabilité de sécurité Spectre risque de hanter certains microprocesseurs pendant encore bien longtemps. D'autant que de nouvelles variantes sont " régulièrement " découvertes.

Intel a confirmé la découverte de deux nouvelles variantes de la faille de sécurité Spectre. Comme depuis le début de l'année, il est donc encore une fois question de cette vulnérabilité matérielle Spectre (Intel, ARM et AMD) qui concerne des implémentations de la fonctionnalité de prédiction de branchement au sein d'un processeur avec exécution spéculative.

spectreL'exécution spéculative a ouvert la voie à une nouvelle classe de vulnérabilités et des chercheurs vont poursuivre la découverte de diverses méthodes d'attaques. En l'occurrence, les chercheurs en sécurité Vladimir Kiriansky (MIT) et Carl Waldspurger (Carl Waldspurger Consulting) parlent de Spectre 1.1 et 1.2 (PDF) qui sont des variantes mineures de la variante 1 de Spectre.

Rappelons qu'un processeur tire parti d'une exécution spéculative afin de poursuivre l'exécution de code de manière probabiliste. Le cas échéant, cette optimisation permet de gagner du temps par rapport à une exécution séquentielle. La vulnérabilité Spectre permet notamment de forcer l'exécution spéculative depuis un autre processus et récupérer des informations potentiellement sensibles.

Pour la variante 1 de Spectre, des mesures d'atténuation peuvent être apportées au niveau logiciel. Avec Spectre 1.1 (CVE-2018-3693) et 1.2, Intel recommande de vérifier la disponibilité de mises à jour ou patchs auprès des éditeurs de systèmes d'exploitation.

Sur la plateforme HackerOne, Intel avait plus amplement ouvert et étendu en début d'année son programme de Bug Bounty. Le chercheur en sécurité Vladimir Kiriansky (alias vlk) a reçu 100 000 $ pour son rapport de bug.

Intel avait annoncé que ses processeurs Xeon Scalable (Cascade Lake) et Intel Core 8ème génération intégreront des protections matérielles contre Spectre. Pour les autres, il y aura les mises à jour firmware…

À noter que pour CVE-2018-3693, une attaque est jugée complexe et avec un vecteur d'attaque en local. La dangerosité n'est pas jugée critique.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2022728
Et j'ai toujours pas été hacké ...
Le #2022730
Allez hop, encore un patch avec 15% de perfs en moins
Le #2022731
Cépasgravologue.

Dans n'importe qu'elle situation que ce soit : c'est pas grave
Le #2022745
FRANCKYIV a écrit :

Et j'ai toujours pas été hacké ...


- ça m'étonnerai que tes données intéressent qui que ce soit
- les hackers vont pas changer ton fond d'écran ou un mail
- du point de vue des hackers, c'est surtout intéressant sur les hyperviseurs des vendeurs de cloud (un client pourrait dans ce cas voler les données d'un concurrent sur la VM d'a coté

Et encore une fois, l'absence de preuve n'est pas une preuve d'absence.
Si ta des preuves que ta été hacké, alors tu l'as été, si tu n'en as pas, tu ne peux pas en déduire grand chose (et nombreux sont les exemples d'entreprises qui se croyaient safe avant de découvrir que des données sortaient depuis de nombreuses années, donc pendant une période ou elles se disaient "je n'ai pas été hacké")
Le #2022748
Le #2022749
Narcos a écrit :

ce que dit la loi, ou l'art de noyer le consommateur.......

https://www.numerama.com/business/319341-faille-meltdown-dans-les-processeurs-intel-ce-que-peut-dire-la-loi.html


Il faudrait faire un bench certifié avant, puis après l'application du patch ....
Le #2022751
skynet a écrit :

Narcos a écrit :

ce que dit la loi, ou l'art de noyer le consommateur.......

https://www.numerama.com/business/319341-faille-meltdown-dans-les-processeurs-intel-ce-que-peut-dire-la-loi.html


Il faudrait faire un bench certifié avant, puis après l'application du patch ....


L'article dit que la dégradation de perfs a lieu au moment du patch, donc au moment de la vente il n'y avait pas de pb de perfs.
Le #2022752
LinuxUser a écrit :

skynet a écrit :

Narcos a écrit :

ce que dit la loi, ou l'art de noyer le consommateur.......

https://www.numerama.com/business/319341-faille-meltdown-dans-les-processeurs-intel-ce-que-peut-dire-la-loi.html


Il faudrait faire un bench certifié avant, puis après l'application du patch ....


L'article dit que la dégradation de perfs a lieu au moment du patch, donc au moment de la vente il n'y avait pas de pb de perfs.


Oui mais on t'impose implicitement de mettre à jour et d'avoir des pertes de perfs, sinon on s'expose à des fuites de données...
Le #2022753
skynet a écrit :

Narcos a écrit :

ce que dit la loi, ou l'art de noyer le consommateur.......

https://www.numerama.com/business/319341-faille-meltdown-dans-les-processeurs-intel-ce-que-peut-dire-la-loi.html


Il faudrait faire un bench certifié avant, puis après l'application du patch ....


Il y a vice de fabrication; puisque Intel lui meme le reconnait......mais bon, à ce jour aucune preuve tangible ne met en évidence qu'un pc a été infecté. Je crois que les ''patches'' sont plus dommageables pur le système que le risque de cette vulnérabilité ..
Le #2022762
skynet a écrit :

LinuxUser a écrit :

skynet a écrit :

Narcos a écrit :

ce que dit la loi, ou l'art de noyer le consommateur.......

https://www.numerama.com/business/319341-faille-meltdown-dans-les-processeurs-intel-ce-que-peut-dire-la-loi.html


Il faudrait faire un bench certifié avant, puis après l'application du patch ....


L'article dit que la dégradation de perfs a lieu au moment du patch, donc au moment de la vente il n'y avait pas de pb de perfs.


Oui mais on t'impose implicitement de mettre à jour et d'avoir des pertes de perfs, sinon on s'expose à des fuites de données...


Certes, mais tu ne peux pas dire que la perte de perfs est un vice caché (comme au moment de la vente il y avait les bonnes perfs).
Par contre il faudrait jouer sur la faille elle même (sécurité etc), sauf que pour ça il faut non pas prouver qu'il y avait la faille, mais que tu as été impacté, donc qu'elle a été exploitée sur ton matériel (et que cette exploitation ta été dommageable), ce qui est extrêmement difficile, voir impossible a prouver.

Bref, juridiquement, en Europe en tout cas, Intel ne risque pas vraiment de problèmes juridiques, c'est ce que je retient de l'article de Narcos.
Suivre les commentaires
Poster un commentaire
Anonyme