Passer au contenu

Tous les processeurs Intel modernes touchés par une nouvelle faille de sécurité

Trois chercheurs de l’École polytechnique fédérale de Zurich ont découvert une vulnérabilité majeure dans les processeurs Intel, permettant aux pirates d’accéder à des données sensibles. Cette faille contourne les protections mises en place depuis six ans.

Tous les processeurs Intel à partir de la 9e génération sont concernés par cette nouvelle faille de sécurité. Les experts suisses ont identifié une variante inédite des attaques Spectre, connues pour leur capacité à exploiter les mécanismes d’optimisation des puces électroniques. Cette découverte remet en question l’efficacité des mesures de protection déployées par Intel depuis 2018.

Les données critiques en danger

La faille permet aux pirates d’extraire des informations critiques stockées dans les zones les plus protégées de la mémoire du processeur, notamment le noyau du système d’exploitation. « Les mesures d’atténuation matérielles d’Intel contre ces types d’attaques ont tenu bon pendant près de 6 ans », soulignent les chercheurs, qui ont néanmoins réussi à les contourner.

Pour exploiter cette vulnérabilité, les attaquants ciblent deux composants essentiels du processeur : l’Indirect Branch Predictor (IBP) et le Branch Target Buffer (BTB). Ces éléments, conçus pour améliorer les performances de la puce, anticipent les instructions à venir en spéculant sur leur direction. Cette anticipation permet de précharger des données et d’accélérer l’exécution des programmes.

Le problème réside dans un défaut de synchronisation entre ces systèmes de prédiction et l’exécution réelle des instructions. Les chercheurs ont observé que « les mises à jour du prédicteur de branche ne sont pas synchronisées avec l’exécution réelle des instructions ». En pratique, le processeur peut continuer à spéculer sur des instructions futures même lorsque cela donne accès à des données sensibles, sans que le programme en ait l’autorisation.

Cette méthode d’attaque permet de récupérer des mots de passe, des clés de chiffrement et d’autres données critiques du système d’exploitation. Les chercheurs ont démontré qu’ils pouvaient extraire des informations arbitraires à un rythme de 5,6 kilo-octets par seconde sur un système Ubuntu 24.04 entièrement mis à jour avec toutes les protections activées.

La vulnérabilité contourne efficacement les mesures de sécurité eIBRS (enhanced Indirect Branch Restricted Speculation) et IBPB (Indirect Branch Prediction Barrier), déployées par Intel pour se prémunir contre les attaques Spectre v2. Ces protections, considérées comme la stratégie de défense standard, se révèlent inefficaces face à cette nouvelle technique.

Alerté en septembre dernier par l’équipe de recherche suisse, Intel a rapidement développé une série de mises à jour pour corriger cette vulnérabilité. Le constructeur a déployé des correctifs sur tous les processeurs concernés, mais ces mesures s’accompagnent d’une dégradation des performances pouvant atteindre 2,7 %, selon les évaluations menées sur les puces Alder Lake. Un moindre mal.

Dans sa réponse, Intel indique avoir « renforcé ses mesures de protection matérielles contre Spectre v2 » et recommande à ses clients de « contacter leur fabricant de système pour effectuer les mises à jour nécessaires ». Le géant américain précise toutefois qu’il « n’a connaissance d’aucune exploitation réelle de vulnérabilités liées à l’exécution spéculative » à ce jour.

🟣 Pour ne manquer aucune news sur le Journal du Geek, suivez-nous sur Google et sur notre canal WhatsApp. Et si vous nous adorez, on a une newsletter tous les matins.

Mode