Connexion
Abonnez-vous

Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

We came. We saw. We kicked its ass.

Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

Flock

Des chercheurs ont découvert de multiples problèmes dans la manière dont les failles Spectre v2 avaient été gérées sur les processeurs Intel et ARM, constituant autant de nouvelles vulnérabilités. Ces dernières sont regroupées sous l’appellation Training Solo et nécessitent plusieurs correctifs. Intel fournit déjà un nouveau microcode.

On revient une fois encore sur la prédiction de branche et la possibilité pour des malwares d’entrainer spécifiquement cette dernière pour conduire les processus à laisser fuiter des informations. C’était la base des attaques Spectre et leurs variantes, dont la V2 dont il est question ici.

Pour circonscrire le problème, les constructeurs ont intégré des techniques d’isolation de domaines comme IBPB (Indirect Branch Predictor Barrier), ainsi qu’eIBRS (enhanced Indirect Branch Restriction Speculation) et BHI_NO (Branch History Injection) chez Intel.

Sur ces sujets, Oracle a publié récemment un long billet de blog. Ce n’est pas la première fois que Spectre revient d’outre-tombe, comme nous l’expliquions en novembre. En ce mois de mai 2025, elle est une nouvelle fois sur le devant de la scène.

L’ombre de Spectre n’en finit plus de venir hanter les CPU

Problème, ces techniques d’isolation ne sont pas suffisantes. Selon les chercheurs de VUSec qui ont publié leurs travaux hier soir (après une période non-divulgation de plus d’un an), le constat est pire : même une isolation parfaite ne serait pas suffisante, car les défenses resteraient poreuses.

Les chercheurs disent avoir eu une idée : un auto-entrainement pourrait-il être réalisé dans un domaine privilégié (noyau ou hyperviseur par exemple) ? Non seulement la chose est possible, mais elle permet d’exploiter ensuite le mécanisme pour aboutir à des fuites de données, dans une nouvelle forme d’attaque par canal auxiliaire.

La vitesse de transmission des informations peut atteindre 17 ko/s, largement suffisante pour rendre l’attaque efficace. Une large gamme de processeurs Intel est concernée, certains de chez ARM aussi. AMD affirme être épargné.

Pas une, pas deux, mais trois variantes

Il reste 66% de l'article à découvrir.

Déjà abonné ? Se connecter

Cadenas en colère - Contenu premium

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.

Accédez en illimité aux articles

Profitez d'un média expert et unique

Intégrez la communauté et prenez part aux débats

Partagez des articles premium à vos contacts

Abonnez-vous

Commentaires (7)

votre avatar
La blasitude des failles CPU 🔥
votre avatar
On peut dire que le nom de la faille "Spectre" a bien été choisi :)

En tout cas, chapeau à ceux qui trouvent et exploitent ce genre de failles, mais également à Intel pour sortir des hot-patchs aussi bas niveau sur du silicium déjà gravé en impactant aussi peu les perfs.
votre avatar
Oui, choisi en connaissance de cause
votre avatar
En impactant aussi peu les perfs ? Les correctifs Spectre et Meltdown ont juste occasionné des pertes de 20% de performances sur certains des CPUs concernés... (jusqu'à 30% dans certains cas rares, impliquant de hauts niveaux d'IO...)
votre avatar
Je suis bien d'accord, mais il faut bien voir que le patch "logiciel" corrige du bug silicium.
Je sais même pas comment ils font ca, on est carrément en dessous de l'assembleur là. Personnellement, ca m'impressionne.
votre avatar
Pour simplifier à l'extrême (c'est bien plus compliqué que ça dans les faits) : le souci vient de certains branchements prédictifs ? Bah on va désactiver ces branchements prédictifs (d'où la perte de perfs).
C'est pas un patch software dans le sens où tu patcherais une app ou un OS. Le microcode du CPU c'est plus une couche de "traduction" (encore une fois, je simplifie à l'extrême) entre le code machine et les instructions disponibles en hard sur la puce. (Lire https://en.wikipedia.org/wiki/Microcode pour plus de détails)
votre avatar
Merci pour la précision et le lien (j'ai lu que l'intro pour l'instant). C'est pas si dingue que ça en faite s'ils désactivent simplement les optimisations.

Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

  • L’ombre de Spectre n’en finit plus de venir hanter les CPU

  • Pas une, pas deux, mais trois variantes

  • Tous les CPU touchés par Spectre-V2 le sont aussi par Training Solo

  • Correctifs chez Intel, directives chez ARM, AMD épargné ?

  • Il faut aussi mettre à jour son système d’exploitation

Fermer