Vous vous souvenez de Meltdown et de Spectre ? Ces deux défaillances ont frappé les processeurs modernes ; Meltdown a permis aux applications d’accéder à la mémoire du noyau du système d’exploitation sans autorisation, et Spectre a affecté l’exécution spéculative des processeurs, permettant la fuite d’informations sensibles.
Une nouvelle faille, révélée par Google et Microsoft, n’a pas de nom aussi simple : Speculative Store Bypass (SSB), ou spéculative storage bypass, en traduction libre. Comme son nom l’indique, elle affecte l’exécution spéculative des processeurs (comme Spectre), qui n’est apparemment pas aussi sûre qu’elle devrait l’être.
Comme nous l’expliquons, pour accélérer les performances des logiciels, les processeurs modernes essaient de deviner quel code sera exécuté ensuite. Si la prédiction est fausse, le résultat est simplement écarté ; si elle est juste, il y a un gain de temps et la performance est légèrement supérieure.
De SSB, il a été découvert que l’exécution spéculative se produit dans un environnement dangereux, où un pirate informatique peut inciter le processeur à exécuter une opération “devinée” qui ne serait pas exécutée dans des conditions normales. De là, des données sensibles telles que des mots de passe ou des numéros de carte de crédit peuvent être volées sans que personne ne s’en aperçoive, puisque même le processeur est trompé.
Cette fois, vous n’avez pas à vous inquiéter autant : selon Intel, la SSB est une faille à risque moyen, car la vulnérabilité dans l’exécution spéculative a été atténuée dans les principaux navigateurs modernes (la façon la plus simple d’exploiter la SSB est par JavaScript) juste au moment où Meltdown et Spectre ont été découverts.
Intel et AMD ont déjà fourni des moyens de contenir la faille pour tous leurs partenaires commerciaux et disent ne pas avoir connaissance d’un cas où la SSB a été exploitée avec succès. Les petits moyens de résoudre le problème, comme l’explique Red Hat, protègent les environnements de code contre l’exécution spéculative qui pourrait être accessible plus tôt.
Il y a aussi la façon de désactiver complètement la déviation spéculative du stockage, ce qui devrait avoir un impact sur les performances de 2 à 8 %, selon Intel. Cette option sera mise en œuvre dans le BIOS et sera désactivée par défaut, mais les utilisateurs et les administrateurs système pourront les activer pour une plus grande sécurité. La réduction des performances n’est pas aussi importante que celle de Spectre.
Quant aux processeurs ARM, seuls quelques noyaux sont concernés, comme Cortex-A57, Cortex-A72, Cortex-A73 et Cortex-A75. Sur le téléphone, les fabricants peuvent choisir de désactiver la désambiguïsation de la mémoire a au démarrage, ce qui devrait atténuer la panne.
En raison de la confusion des défaillances Meltdown et Spectre, Intel conçoit déjà de nouveaux processeurs dont l’architecture a été physiquement modifiée pour corriger les vulnérabilités. Les processeurs Xeon et Core de 8e génération ont été reconçus pour réduire davantage le risque d’attaques par ces vulnérabilités.
