Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM
We came. We saw. We kicked its ass.

Flock
Des chercheurs ont découvert de multiples problèmes dans la manière dont les failles Spectre v2 avaient été gérées sur les processeurs Intel et ARM, constituant autant de nouvelles vulnérabilités. Ces dernières sont regroupées sous l’appellation Training Solo et nécessitent plusieurs correctifs. Intel fournit déjà un nouveau microcode.
Vincent Hermann , Sébastien Gavois
Le 13 mai à 12h00
6 min
Sécurité
Sécurité
On revient une fois encore sur la prédiction de branche et la possibilité pour des malwares d’entrainer spécifiquement cette dernière pour conduire les processus à laisser fuiter des informations. C’était la base des attaques Spectre et leurs variantes, dont la V2 dont il est question ici.
Pour circonscrire le problème, les constructeurs ont intégré des techniques d’isolation de domaines comme IBPB (Indirect Branch Predictor Barrier), ainsi qu’eIBRS (enhanced Indirect Branch Restriction Speculation) et BHI_NO (Branch History Injection) chez Intel.
Sur ces sujets, Oracle a publié récemment un long billet de blog. Ce n’est pas la première fois que Spectre revient d’outre-tombe, comme nous l’expliquions en novembre. En ce mois de mai 2025, elle est une nouvelle fois sur le devant de la scène.
L’ombre de Spectre n’en finit plus de venir hanter les CPU
Problème, ces techniques d’isolation ne sont pas suffisantes. Selon les chercheurs de VUSec qui ont publié leurs travaux hier soir (après une période non-divulgation de plus d’un an), le constat est pire : même une isolation parfaite ne serait pas suffisante, car les défenses resteraient poreuses.
Les chercheurs disent avoir eu une idée : un auto-entrainement pourrait-il être réalisé dans un domaine privilégié (noyau ou hyperviseur par exemple) ? Non seulement la chose est possible, mais elle permet d’exploiter ensuite le mécanisme pour aboutir à des fuites de données, dans une nouvelle forme d’attaque par canal auxiliaire.
La vitesse de transmission des informations peut atteindre 17 ko/s, largement suffisante pour rendre l’attaque efficace. Une large gamme de processeurs Intel est concernée, certains de chez ARM aussi. AMD affirme être épargné.
Pas une, pas deux, mais trois variantes
Il reste 66% de l'article à découvrir.
Déjà abonné ? Se connecter

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousTraining Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM
-
L’ombre de Spectre n’en finit plus de venir hanter les CPU
-
Pas une, pas deux, mais trois variantes
-
Tous les CPU touchés par Spectre-V2 le sont aussi par Training Solo
-
Correctifs chez Intel, directives chez ARM, AMD épargné ?
-
Il faut aussi mettre à jour son système d’exploitation
Commentaires (7)
Le 13/05/2025 à 12h14
Le 14/05/2025 à 15h04
En tout cas, chapeau à ceux qui trouvent et exploitent ce genre de failles, mais également à Intel pour sortir des hot-patchs aussi bas niveau sur du silicium déjà gravé en impactant aussi peu les perfs.
Le 14/05/2025 à 15h27
Le 14/05/2025 à 17h34
Le 14/05/2025 à 22h54
Je sais même pas comment ils font ca, on est carrément en dessous de l'assembleur là. Personnellement, ca m'impressionne.
Le 15/05/2025 à 10h44
C'est pas un patch software dans le sens où tu patcherais une app ou un OS. Le microcode du CPU c'est plus une couche de "traduction" (encore une fois, je simplifie à l'extrême) entre le code machine et les instructions disponibles en hard sur la puce. (Lire https://en.wikipedia.org/wiki/Microcode pour plus de détails)
Le 15/05/2025 à 14h14