Alors que l’industrie continue à travailler pour atténuer les défaillances de Meltdown et de Spectre, qui affectent presque tous les processeurs fabriqués au cours des vingt dernières années, les chercheurs en sécurité de Nvidia et de l’université de Princeton ont découvert de nouvelles façons d’exploiter les vulnérabilités.
Les chercheurs expliquent qu’avec les variantes MeltdownPrime et SpectrePrime, il est possible d’obtenir le même type et la même quantité d’informations que Meltdown et Spectre. En termes simples, les attaques fonctionnent sur des puces multicœurs en opposant un cœur de processeur à l’autre, trompant les autorisations imposées par le matériel et provoquant des fuites de données en cache.
Pour prouver l’échec, les chercheurs ont testé avec un processeur Core i7 2,4 GHz (modèle non spécifié) et le système d’exploitation MacOS Sierra 10.12.6. Ils ont écrit un message secret et ont voulu l’obtenir en explorant la brèche. Le résultat est qu’avec Spectre, la précision des informations divulguées était de 97,9% ; avec la variante SpectrePrime, elle était de 99,95% ( !).
Pour les utilisateurs, la bonne nouvelle est que MeltdownPrime et SpectrePrime peuvent être atténués avec les mêmes mises à jour que celles qui sont publiées, vous ne devriez donc pas rencontrer de nouveaux problèmes. Seuls les fabricants auront des maux de tête supplémentaires : les bogues ne peuvent être complètement corrigés que par le matériel, et les conceptions des puces devront être réadaptées en fonction des nouvelles découvertes.