Une faille dans le processeur affecte la plupart des principales architectures de puces
Des chercheurs de la VU d’Amsterdam et d’IBM mettent en garde contre une faille présente dans la plupart des principales architectures de puces. Le problème est comparable à Spectre de 2018.
La découverte par la Vrije Universiteit d’Amsterdam et IBM Research Europe concerne ce qu’on appelle une ‘speculative execution attack’. L’exécution spéculative est une technique qui veille à ce que les threads du processeur partagent plus efficacement leurs ressources disponibles. Elle permet aux processeurs de fonctionner plus rapidement en réagissant directement les uns aux autres en matière de calculs successifs.
Mais selon les chercheurs, cette technique peut également conduire à des ‘race conditions’, lorsque des threads distincts tentent d’utiliser les mêmes ressources. Une piètre synchronisation risque d’entraîner un problème de sécurité potentiel. Un thread malveillant peut alors être capable d’extraire des informations du système.
Le problème a été découvert il y a quelque temps déjà, ce qui signifie que les principaux fabricants de puces concernés tels qu’AMD, Intel, ARM, IBM et d’autres acteurs tels que le Linux Kernel en sont informés depuis fin 2023. AMD a entre-temps aussi reconnu le problème et établit une comparaison avec la première version de Spectre, qui était également une attaque d’exécution spéculative.
On ne sait pas vraiment si le problème a été résolu. C’est ainsi que des chercheurs affirment qu’un premier correctif a été lancé pour le Linux Kernel, mais qu’il ne résout pas complètement le problème. Dans le même temps, l’exécution spéculative est une fonctionnalité qui affecte la vitesse des processeurs, ce qui signifie que les acteurs peuvent avoir besoin de plus de temps pour trouver une solution capable de maintenir à la fois la sécurité et les performances.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici