Intel a confirmé la découverte de deux nouvelles variantes de la faille de sécurité Spectre. Comme depuis le début de l'année, il est donc encore une fois question de cette vulnérabilité matérielle Spectre (Intel, ARM et AMD) qui concerne des implémentations de la fonctionnalité de prédiction de branchement au sein d'un processeur avec exécution spéculative.

spectre L'exécution spéculative a ouvert la voie à une nouvelle classe de vulnérabilités et des chercheurs vont poursuivre la découverte de diverses méthodes d'attaques. En l'occurrence, les chercheurs en sécurité Vladimir Kiriansky (MIT) et Carl Waldspurger (Carl Waldspurger Consulting) parlent de Spectre 1.1 et 1.2 (PDF) qui sont des variantes mineures de la variante 1 de Spectre.

Rappelons qu'un processeur tire parti d'une exécution spéculative afin de poursuivre l'exécution de code de manière probabiliste. Le cas échéant, cette optimisation permet de gagner du temps par rapport à une exécution séquentielle. La vulnérabilité Spectre permet notamment de forcer l'exécution spéculative depuis un autre processus et récupérer des informations potentiellement sensibles.

Pour la variante 1 de Spectre, des mesures d'atténuation peuvent être apportées au niveau logiciel. Avec Spectre 1.1 (CVE-2018-3693) et 1.2, Intel recommande de vérifier la disponibilité de mises à jour ou patchs auprès des éditeurs de systèmes d'exploitation.

Sur la plateforme HackerOne, Intel avait plus amplement ouvert et étendu en début d'année son programme de Bug Bounty. Le chercheur en sécurité Vladimir Kiriansky (alias vlk) a reçu 100 000 $ pour son rapport de bug.

Intel avait annoncé que ses processeurs Xeon Scalable (Cascade Lake) et Intel Core 8ème génération intégreront des protections matérielles contre Spectre. Pour les autres, il y aura les mises à jour firmware…

À noter que pour CVE-2018-3693, une attaque est jugée complexe et avec un vecteur d'attaque en local. La dangerosité n'est pas jugée critique.