La vulnérabilité Spectre - divulguée en janvier 2018 - continue de faire parler d'elle. Ce nom découle de l'exécution spéculative (speculative execution) qui est une méthode d'optimisation permettant aux processeurs en tirant parti de gagner du temps par rapport à un exécution séquentielle.

Un attaquant peut l'exploiter pour récupérer des données potentiellement sensibles avec un programme pouvant accéder au contenu d'une zone mémoire protégée d'un système informatique.

Spectre Des chercheurs de Bitdefender ont mis au jour une vulnérabilité CVE-2019-1125 ou attaque SWAPGS qui est une déclinaison de la variante 1 de Spectre pour laquelle des mesures d'atténuation avaient déjà pu être apportées au niveau logiciel.

Pour l'attaque SWAPGS, Bitdefender indique qu'elle affecte tous les nouveaux processeurs Intel qui utilisent l'exécution spéculative. Avant une divulgation publique, les chercheurs ont travaillé pendant plus d'un an avec Intel sur cette nouvelle attaque et ont également collaboré avec Microsoft qui a publié un patch.

Pour Windows, ce patch a été discrètement diffusé par Microsoft à l'occasion du Patch Tuesday du mois dernier, alors que Bitdefender souligne que l'attaque SWAPGS contourne tous les mécanismes d'atténuation précédents mis en place (contre les attaques de type Spectre). Le cas échéant, les données exfiltrées avec une attaque ont un caractère non prédictible.

D'après Bitdefender, tous les processeurs Intel prenant en charge les instructions SWAPGS et WRGSBASE sont affectés. Cela renvoie à l'introduction de l'architecture Ivy Bridge en 2012. Le nom SWAPGS fait référence à une instruction système permettant pour le système d'exploitation de passer de la mémoire appartenant à l'utilisateur à la mémoire du noyau.

Sur une page consacrée à l'attaque SWAPGS qualifiée de critique, Bitdefender ne fait mention que de la vulnérabilité de processeurs Intel 64-bit et avec Windows. Pour d'autres systèmes d'exploitation (Linux ou encore macOS), si la faille existe techniquement pour des processeurs affectés, elle y est jugée inexploitable.

Cela étant, Red Hat a par exemple publié un avis de sécurité au sujet de cette vulnérabilité CVE-2019-1125, en soulignant le cas des systèmes x86-64 utilisant des processeurs Intel ou AMD. Selon AMD, ses produits ne sont pas vulnérables.

Dans son propre avis de sécurité, Intel écrit qu'il a été déterminé avec ses partenaires que la meilleure solution d'atténuation se situe au niveau de la couche logicielle. Il est fait allusion à la mise à jour de Microsoft, tout en précisant que certains éditeurs de systèmes d'exploitation Linux peuvent aussi choisir de publier des mises à jour.