Faille Intel Meltdown et Spectre : les processeurs AMD et ARM sont eux aussi touchés et les correctifs ne peuvent pas remédier à tout
jeu, 04/01/2018 - 15:14
Lorsque nous avons publié hier notre première actualité sur ce qui était alors appelé 'la faille Intel', le fondeur AMD assurait que ses processeurs n'étaient pas sujet à cette vulnérabilité. Mais finalement les choses ne sont pas si simples.
Intel, ne voulant pas couler seul, s'est empressé de dire qu'il n'était pas le seul fondeur concerné par cette faille retentissante. Ce qui est effectivement le cas, vues les dernières informations dont nous disposons.
Ainsi il ne s'agit plus de parler de la 'faille Intel' globalement, mais de deux failles : Meltdown et Spectre, qui ont désormais leurs sites dédiés meltdownattack.com et spectreattack.com. Elles ont été découvertes en juin 2017 par Jann Horn du Project Zero de Google, et Paul Kocher de Rambus. Leur divulgation était prévue pour le semaine prochaine, mais le calendrier a été bousculé par les fuites de cette semaine.
Un très intéressant billet du Project Zero de Google nous en apprend plus. Sur le fond, et dit très simplement, le problème se situe dans une stratégie d'anticipation des microprocesseurs modernes : l'exécution spéculative. L'exécution spéculative consiste à anticiper l'exécution au delà de deux instructions de branchement non résolues. Les résultats de ces instructions exécutées spéculativement sont conservés dans des registres. Si la prédiction du processeur a été correcte, il peut donner le résultat de l'exécution immédiatement, ce qui est une optimisation importante. Le problème de ce système que l'on peut résumer à un système de cache, est qu'il contient des failles qui finalement permettent à un processus de lire de la mémoire ne lui appartenant pas (et donc sans avoir théoriquement les droits pour le faire).
La faille Meltdown, décrite en détail dans ce document technique casse l'isolation entre une application utilisateur et le système d'exploitation. Ce qui permet à un attaquant de lire en mémoire des données appartenant à l'OS ou à d'autres processus. Il n'existe pour l'instant qu'une preuve de concept (PoC) pour exploiter Meltdown et dumper ainsi toute la mémoire que l'on souhaite. Vidéo ci-dessous. Les processeurs AMD et ARM ne sont effectivement pas vulnérables à Meltdown. C'est cette faille qui sera patchée, ou plus exactement contournée, par les modifications des noyaux des systèmes d'exploitation, au prix d'une perte de performances.
La faille Spectre, décrite en détail dans ce document technique casse l'isolation entre les processus et permet à un processus de lire les données des autres. Il n'existe pour l'instant que deux preuves de concept pour cette faille. Les processus AMD et ARM y sont vulnérables. Si Spectre est beaucoup plus difficile à exploiter que Meltdown, il n'existerait en revanche pas, selon nos informations actuelles, de solution pour remédier à cette vulnérabilité.