Connexion
Abonnez-vous

Sept ans plus tard, la faille Spectre continue de hanter les processeurs AMD et Intel

Un nouveau dossier Warren

Sept ans plus tard, la faille Spectre continue de hanter les processeurs AMD et Intel

Flock

Des chercheurs ont récemment montré que la faille Spectre (dévoilée début 2018) pouvait encore faire parler d'elle. Même si le cas exploré est déjà corrigé, l'attaque se voulait pratique et peu complexe. Elle rappelle également la volée de bois vert de Linus Torvalds contre les multiples modifications du noyau pour tenir compte des bugs dans le matériel.

Le 07 novembre à 10h48

Avant de parler de cette découverte, il faut revenir à ce qu’est Spectre. Révélée en même temps que Meltdown, elle réside dans le fonctionnement de pratiquement tous les processeurs Intel, AMD et ARM depuis 1995, déclenchant une frénésie de correctifs. À cette époque, ces entreprises ont intégré une fonctionnalité dans leurs processeurs permettant d’exécuter spéculativement les instructions, la prédiction de branchement.

Sur la base d’hypothèses considérées comme vraisemblables, les processeurs peuvent tenter de prédire les instructions qui seront exécutées au sein d’une application. Si l’hypothèse est vérifiée, le processeur a gagné du temps, entrainant une hausse des performances. Si elle est erronée, la branche spéculative est abandonnée et l’exécution reprend son rythme normal.

Il reste 87% de l'article à découvrir. Abonnez-vous pour ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

Le 07 novembre à 10h48

Commentaires (5)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Plus le matériel devient complexe, plus on aura droit à ce genre de problèmes.
votre avatar
non rien à voir avec la complexité d'un matériel. Il y a toujours eu des bugs/failles hardware et il y a de plus en plus de gens qui s'intéressent de près à ces failles car cela contourne toutes les protections logicielles. Et statistiquement plus tu mets de personnes qui cherche quelque chose plus tu as de chance d'en trouver.
votre avatar
L'affirmation de @Gilbert_Gosseyn ne contredit pas la tienne. Plus un système devient complexe, plus la probabilité d'une faille/bug est prononcé. Il serait possible de supprimer Spectre et ses variantes des procs en supprimant le prédicat de branchement (en autres). Mais l'impact sur les performances seront cataclysmiques. Et c'est bien parce que le prédicat de branchement est complexe, qui est plus susceptible de contenir des failles.
votre avatar
Au delà des failles trouvées et des exploitation parfois très spéculatives, c'est l'impact bien réel des correctif sur les performances.
Certes les corrections sont bien poussées par les fabricants vers les éditeurs d'OS, mais quid des conséquences pour les utilisateurs finaux ?

C'est des failles très complexes, et on peut se demander si la correction est utile pour tous les utilisateurs.
votre avatar
Tout va dépendre des utilisateurs finaux et du pouvoir de nuisance associé à la faille pour eux.

Si ton utilisateur final est Mme Michu, on peut en effet se poser la question.
Si ton utilisateur final est un cloud provider (e.g., OVH), la correction est mettre en regard de son impact sur les performances et le service proposé.

Néanmoins, même si tu désactives les failles car tu considères que c'est ok. Tu peux avoir des softs qui inclus ces contre-mesures dans leur code. Et là, tu ne peux rien faire si le code n'est pas open-source.

Sept ans plus tard, la faille Spectre continue de hanter les processeurs AMD et Intel

  • Mauvais chemin, vraies données

  • Trois ans plus tard, le problème restait presque entier

  • Les branchements indirects

  • Des branches indirectes si désirables

  • Des correctifs déjà disponibles, quid de la dangerosité ?

Fermer