Les processeurs Intel ont une nouvelle faille de sécurité, mettez vos logiciels à jour rapidement
Les processeurs Intel les plus récents sont de nouveau les victimes d’une vulnérabilité critique, appelée cette fois-ci « Indirector ». Heureusement, la marque est déjà au courant de son existence.
Des chercheurs ont découvert une nouvelle attaque par canal latéral baptisée “Indirector” qui menace de compromettre les données sensibles sur les derniers CPU Raptor Lake et Alder Lake d’Intel. Cette vulnérabilité, qui rappelle les tristement célèbres failles Spectre qui ont secoué le monde de la tech en 2018, a suscité l’inquiétude des experts en sécurité et des utilisateurs. Parmi les processeurs Intel haut de gamme touchés, on retrouve notamment les puces Raptor Lake (13e génération), Alder Lake (12e génération) et Skylake (6e génération).
La découverte provient d’une équipe de chercheurs de l’Université de Californie à San Diego, dirigée par Luyi Li, Hosein Yavarzadeh et Dean Tullsen. Leurs conclusions, qui seront présentées dans leur intégralité lors du prochain symposium sur la sécurité de l’USENIX en août, mettent en lumière des composants jusqu’alors mystérieux de la microarchitecture d’Intel : l’Indirect Branch Predictor (IBP) et le Branch Target Buffer (BTB).
QUE SAIT-ON DE LA NOUVELLE FAILLE QUI TOUCHE LES PROCESSEURS INTEL ?
Indirector entre dans la catégorie des Branch Target Injections (BTI), un sous-ensemble de vulnérabilités Spectre-V2. Ce qui rend ces attaques particulièrement insidieuses, c’est leur capacité à accéder à des informations sensibles traitées par le processeur sans être détectées par les logiciels antivirus traditionnels. La faille tire ici parti de la prédiction de branche, une technique d’optimisation de l’unité centrale qui tente de deviner le résultat des structures de type “si” et “alors” d’un code source. Lorsque ce processus est inefficace, il peut laisser derrière lui des caches contenant des données potentiellement sensibles telles que des clés de chiffrement ou des mots de passe.
Les recherches de l’équipe de l’UCSD fournissent aujourd’hui un aperçu sans précédent de la structure et de la taille de l’IBP et de la BTB, et expliquent en détail comment leurs inefficacités peuvent être exploitées pour accéder à des informations protégées. Yavarzadeh, l’un des principaux auteurs de l’article, a déclaré à The Hacker News que “si Pathfinder visait le Conditional Branch Predictor, qui prédit si une branche sera prise ou non, cette recherche s’attaque aux prédicteurs”, ajoutant que “les attaques Indirector sont beaucoup plus graves en termes de scénarios potentiels“.
Intel, qui a été informé de la vulnérabilité en février, maintient que les stratégies d’atténuation existantes sont suffisantes pour contrer cette nouvelle menace. Dans une déclaration à Tom’s Hardware, la société a affirmé que « les conseils d’atténuation précédents fournis pour des problèmes tels que IBRS, eIBRS et BHI sont efficaces contre cette nouvelle recherche et qu’aucune nouvelle atténuation ou conseil n’est nécessaire ».
Toutefois, les chercheurs proposent d’autres stratégies d’atténuation, notamment une utilisation plus agressive de l’Indirect Branch Predictor Barrier (IBPB) et une randomisation et un chiffrement améliorés du BTB. Il convient de noter que ces solutions ne sont pas sans inconvénients ; l’IBPB, par exemple, est actuellement limité dans le noyau Linux en raison de son impact négatif sur les performances.
Bien qu’Intel affirme que certaines parties de ces correctifs ont déjà été incorporées dans les nouveaux modèles de processeurs, la découverte d’Indirector rappelle que même les processeurs les plus récents ne sont pas à l’abri face à de telles failles. Pour les utilisateurs des processeurs Intel concernés, il est essentiel de rester vigilant et de mettre à jour les systèmes avec les derniers correctifs de sécurité.