Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Spectre et Meltdown : comment ces failles fonctionnent-elles ?

janvier 2018 par Check Point

Suite à la découverte récente des vulnérabilités Spectre et Meltdown au sein des processseurs Intel, AMD et ARM, Check Point décrypte et explique le problème, comment ces failles peuvent affecter l’entreprise et comment elles peuvent se protéger.

Bien que ces failles aient deux noms différents, Spectre et Meltdown sont basées sur les mêmes observations et la même faiblesse derrière l’implémentation de l’exécution spéculative. L’exécution spéculative et les limites de sécurité ont en effet été deux éléments cruciaux dans la création et l’exploitation de ces deux failles, et sont deux principes au cœur du fonctionnement des processeurs :

o L’exécution spéculative consiste au lancement anticipé d’une instruction, afin de pouvoir suivre le rythme de tâches toujours plus nombreuses à exécuter, mais sans s’assurer que cette anticipation soit correcte : soit elle l’est et dans ce cas et le résultat est attendu est déjà prêt à être fourni, soit elle n’est pas correcte et il suffit d’ignorer ce résultat sans que cela n’impacte le temps passé

o Les limites de sécurité : les ordinateurs modernes s’appuient sur leur capacité à supporter des codes distincts simultanément, tout en maintenant des limites. Par exemple, si vous regardez une vidéo YouTube tout en étant connecté sur votre compte bancaire dans un autre onglet, le processeur peut maintenir la séparation entre ces deux espaces. Cependant, l’exécution spéculative se fait parfois sans vérifier les limites de sécurité, toujours dans l’optique de ne pas ralentir le processeur, dans la mesure où les vérifications de sécurité seront réalisées avant que le résultat final ne soit fourni

Pour mieux comprendre, on peut faire une analogie avec les détecteurs de mensonges : lorsqu’un suspect est interrogé et ne fournit pas les informations qu’il détient, il est possible d’utiliser les canaux annexes tels que les battements de cœurs, la transpiration, la température et autres signaux fournis par un détecteur de mensonges afin de déduire des informations additionnelles. L’exécution spéculative et les limites de sécurité fonctionnent de la même façon :

Bien que l’architecture semble correcte, le timing permet de mettre en lumière des informations pouvant être utilisées avec d’autres outils pour accéder à des données sensibles stockées sur l’ordinateur. Les risques causés par les vulnérabilités Spectre et Meltdown dépendent donc de la capacité du hacker à déduire des informations en dehors des limites de sécurité en mesurant les timings au sein de l’exécution spéculative, on parle alors d’une attaque par un canal annexe.


Voir les articles précédents

    

Voir les articles suivants