Intel Alder Lake et les processeurs ARM affectés par une nouvelle vulnérabilité Spectre

Le groupe de recherche sur la sécurité VUSec et Intel ont dévoilé mardi une autre vulnérabilité d’exécution spéculative de classe Spectre appelée injection d’historique de branche (BHI). Le nouvel exploit affecte tous les processeurs Intel sortis ces dernières années, y compris les derniers processeurs Alder Lake et certains cœurs Arm. En revanche, les puces d’AMD ne seraient pas affectées.

BHI est une attaque de preuve de concept qui affecte les processeurs déjà vulnérables aux exploits Spectre V2, mais avec toutes sortes d’atténuations déjà en place. Le nouvel exploit contourne les atténuations eIBRS d’Intel et CSV2 d’Arm, rapporte Phoronix. BHI réactive les exploits Spectre-v2 à privilèges croisés, autorise les exploits noyau à noyau (appelés BTI intra-mode) et permet aux auteurs d’injecter des entrées de prédicteur dans l’historique global de prédiction de branche pour faire fuir les données du noyau, rapporte VUSec . En conséquence, la mémoire arbitraire du noyau sur certains processeurs peut être divulguée et potentiellement révéler des informations confidentielles, y compris des mots de passe. Un exemple de la façon dont une telle fuite peut se produire a été publié ici.

(Crédit image : VUSec)

Tous les processeurs d’Intel commençant par Haswell (lancé en 2013) et s’étendant jusqu’aux derniers Ice Lake-SP et Alder Lake sont affectés par la vulnérabilité, mais Intel est sur le point de publier un correctif logiciel qui atténuera le problème.

De nombreux cœurs d’Arm, notamment Cortex A15, A57, A72 ainsi que Neoverse V1, N1 et N2 sont également concernés. Arm devrait publier des atténuations logicielles pour ses cœurs. Ce qui n’est pas clair, c’est si les versions personnalisées de ces cœurs (par exemple, certains cœurs de Qualcomm) sont également affectées et quand les failles de sécurité potentielles seront couvertes.

Comme il s’agit d’une vulnérabilité de preuve de concept et qu’elle est atténuée par Intel et Arm, elle ne devrait pas pouvoir être utilisée pour attaquer une machine cliente ou serveur – tant que tous les derniers correctifs sont installés. Rien n’indique dans quelle mesure les mesures d’atténuation auront un impact sur les performances.

Source-138