Des attaques Spectre désormais aussi possibles via le réseau

27/07/18 à 13:56 - Mise à jour à 13:56

Source: Datanews

Des chercheurs ont imaginé une technique permettant d'abuser à distance de la faille Spectre. Nettement plus d'ordinateurs pourraient ainsi être vulnérables à des attaques.

Des attaques Spectre désormais aussi possibles via le réseau

© Getty Images/iStockphoto

La faille Spectre avait, conjointement avec un bug Meltdown similaire, provoqué la controverse au début de cette année, et engendré toute une série de correctifs. En raison d'une erreur de conception, il était possible de prélever des mots de passe et des données de la mémoire de diverses puces largement utilisées. Il en résulta que quasiment tous les serveurs fabriqués ces dix dernières années s'avéraient vulnérables.

Le seul petit point positif dans cette saga Spectre, c'était que l'éventuel pirate avait besoin d'un accès physique à la machine ciblée. Les agresseurs, qui voulaient abuser de Spectre, devaient donc d'abord installer leur malware sur la machine vulnérable, avant de pouvoir en dérober des mots de passe et d'autres informations sensibles.

Tel n'est plus le cas désormais. Des chercheurs de l'université de Graz ont en effet inventé NetSpectre, une technique qui permet de prélever des informations en abusant de la faille de la puce via une connexion réseau. Il se pourrait ainsi que nettement plus d'ordinateurs et d'autres appareils soient vulnérables qu'imaginé initialement.

Fuites via le net

"Nous démontrons que les attaques Spectre n'ont pas forcément besoin d'une exécution locale du code, mais peuvent être aussi lancées à distance", explique Michael Schwartz, l'un des chercheurs, au site technologique The Register. "Il apparaît en outre que la fuite de données n'est pas uniquement possible via la cache." Les chercheurs ont mis leur étude en ligne, d'où il apparaît notamment que le processus de vol de données est de cette manière particulièrement lent. La technique utilise un canal spécial caractérisé par une fuite à 15 bits à l'heure, ce qui signifie qu'il faut donc quelques jours, avant qu'un mot de passe ou qu'une clé soit rapatrié.

Schwartz croit cependant que les entreprises doivent s'armer contre pareille technique. Comme le processus dans son ensemble nécessite pas mal d'heures de travail, il sera probablement surtout utilisé pour des cibles importantes, selon Schwartz. Et d'ajouter que la technique ne fonctionnerait pas avec des systèmes complètement corrigés contre Spectre.

En savoir plus sur:

Nos partenaires