Intel : deux nouvelles variantes de Spectre identifiées, « la plupart des OS modernes touchés »
Le 12 juillet 2018 à 09h32
1 min
Sciences et espace
Deux chercheurs en sécurité, Vladimir Kiriansky et Carl Waldspurger, détaillent deux nouvelles variantes de Spectre, la faille sur la prédiction de branchement ayant fait beaucoup de bruit au début de l'année.
Elles sont baptisées Spectre 1.1 et 1.2, en référence à la première variante de Spectre (rebaptisée 1.0 pour l'occasion) et portent la référence CVE-2018-3693.
Sur son site Intel Open Source Technology, le fabricant confirme et précise que « la plupart des systèmes d'exploitation modernes sont touchés ». Le fabricant renvoie vers les éditeurs des OS pour une éventuelle mise à jour.
Selon Bit-Tech, Intel aurait versé une prime de 100 000 dollars aux deux chercheurs et prévoit de déployer des mises à jour plus régulières des microcodes de ses processeurs, sur un rythme trimestriel.
Le 12 juillet 2018 à 09h32
Commentaires (12)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/07/2018 à 08h16
#1
La question : a-t-on quelquepart une liste des processeurs touchés ? Pas que chez Intel mais aussi ARM/AMD.
Le 12/07/2018 à 08h37
#2
à noter que l’équipe de Chromium Security vient d’inclure l’isolation de sites dans la dernière version de Chrome (67), justement pour adresser des failles comme Spectre.
Le 12/07/2018 à 09h29
#3
Le 12/07/2018 à 09h45
#4
Le 12/07/2018 à 12h25
#5
Note liminaire : j’y connais rien à l’architecture des CPUs (ou si peu), donc ceci n’aura peut-être pas de sens, mais au cas où…
A ce stade, est-ce qu’Intel (et AMD) ne pourraient pas juste livrer des microcodes CPU qui désactiveraient complètement l’exécution spéculative?
Si ces microcodes étaient livrés avec des updates d’OS, l’utilisateur pourrait choisir de les déployer (ou pas)…en gros chacun pourrait faire le choix entre plus de sécurité ou plus de perfs.
Perso je donnerais bien 20% de perfs pour ne plus jamais avoir à suivre ces histoires de Spectre.
Le 12/07/2018 à 13h02
#6
c’est une diminution de la surface d’attaque.
il ne prétendent pas patcher la faille hein. ^^
edit: je suis pas expert en CPU non plus. " />
Le 12/07/2018 à 13h40
#7
Le 12/07/2018 à 14h59
#8
Pas sur toutes les failles et/ou à des degrés divers. D’ou ma question …
Le 12/07/2018 à 16h36
#9
Le 12/07/2018 à 17h47
#10
Le 12/07/2018 à 22h17
#11
Donc après avoir regardé un peu sur le net, effectivement ça diviserait sans doute les perfs…par 10.
Je suis tombé sur deux posts (que je compte bien décortiquer à fond ;) qui expliquent que l’alternative consisterait en une architecture CPU de type Itanium d’Intel (à priori ça a pas marché, sinon on en aurait tous un)
https://news.ycombinator.com/item?id=17307689
https://www.quora.com/Why-did-the-Intel-Itanium-microprocessors-fail
Le 13/07/2018 à 04h45
#12
You cannot change the laws of physics, Jim !
Hé oui, aux vitesses d’horloge actuelles, les contraintes physiques sur les délais de transmission deviennent un mur infranchissable. À 4Ghz, la lumière fait 7.5 cm à chaque cycle (les électrons dans un fil conducteur encore bien moins).
C’est pas assez pour aller du CPU à la RAM et retour. Soit le CPU se tourne les pouces en attendant, soit il démarre déjà l’exécution des instructions suivantes.