TL; DR: Des chercheurs de l’Université de Virginie et de l’Université de Californie à San Diego ont découvert trois vulnérabilités Spectre dans les processeurs AMD et Intel au cours de leur étude du cache micro-op. Les vulnérabilités contournent les atténuations Spectre existantes, et les chercheurs prédisent que les correctifs de bas niveau proposés entraîneraient une pénalité de performances coûteuse. Cependant, ils reconnaissent que leur exploitation pourrait s’avérer trop difficile pour justifier des mesures d’atténuation sévères.

Les trois récemment découvert Les vulnérabilités résident dans la conception du cache micro-op, une caractéristique des processeurs modernes présents dans les processeurs AMD à partir de 2017 et les processeurs Intel à partir de 2011. Le cache micro-op améliore les performances d’un processeur en stockant des instructions de bas niveau qui sont générées lorsque le processeur décompose des instructions complexes en arithmétique calculable. Cela n’a pas fait l’objet de beaucoup de recherches d’investigation, jusqu’à présent, car AMD et Intel documentent mal leurs conceptions de cache micro-op pour dissimuler leurs conceptions propriétaires.

Les bases de l’attaque des chercheurs sont posées par deux types de structures de code, qu’ils ont appelés tigres et zèbres. Les deux se trouvent à l’intérieur du cache micro-op. Les tigres peuvent expulser une région de code donnée en imitant sa structure et en occupant tous les mêmes endroits. Les zèbres passent inaperçus en se cachant dans tous les endroits inoccupés. Ensemble, ils peuvent prendre le contrôle d’un cache micro-op en exploitant ses effets de synchronisation.

Comme un zèbre conduisant un tigre affamé vers une tente pleine de monde, le code malveillant des chercheurs exploite la structure du cache micro-op pour exposer les données privées qui le traversent. La première vulnérabilité peut être exploitée pour divulguer des informations entre les domaines sur le même thread, la seconde peut être utilisée pour divulguer des informations à travers deux threads s’exécutant sur le même noyau physique, et la troisième permet deux types d’attaques qui révèlent des informations transitées de manière erronée. chemins.

“En raison de la taille relativement petite du cache micro-op, [the new] l’attaque est nettement plus rapide que les variantes Spectre existantes qui reposent sur l’amorçage et la détection de plusieurs ensembles de cache pour transmettre des informations secrètes », disent les chercheurs. Elle est également« considérablement plus furtive, car elle utilise le cache micro-op comme unique primitive de divulgation, en introduisant moins accès au cache des données / instructions, sans parler des échecs. “

Atténuer les nouvelles vulnérabilités avec l’une des méthodes suggérées par les chercheurs pourrait encourir une «pénalité de performance bien plus grande» que l’atténuation actuelle de Spectre. Leur approche la moins pénalisante est une stratégie de détection d’exploitation, mais ils prévoient qu’elle présente un taux d’erreur considérable. Leurs deux autres stratégies, le partitionnement et le vidage, entraînent une «forte sous-utilisation» du cache micro-op et sont globalement équivalentes à la désactivation pure et simple du cache (ce qui en soi n’est pas viable).

Heureusement, on pense que l’exploitation des vulnérabilités du cache micro-op nécessite un niveau d’accès élevé au système cible, ce que les systèmes de sécurité standard peuvent empêcher. Bien que les chercheurs notent que des travaux supplémentaires sont nécessaires pour évaluer pleinement le risque posé par les nouvelles vulnérabilités, elles ne méritent pas autant de préoccupations que certaines vulnérabilités précédentes de Spectre. AMD et Intel ont été informés à leur sujet avant leur publication et n’ont pas annoncé qu’ils développaient des correctifs.

Crédit d’image: Niek Doup

Leave a Reply