RetBleed : le retour d'un Spectre !

 

Les processeurs Intel et AMD n'ont n'en pas fini avec les attaques du type Spectre selon 2 chercheurs de l'ETH de Zurich, Joannes Wikner et Kaveh Razavi.  Les returns, comme les retours d'un appel de fonction, sont la source de RetBleed. 

En 2018, le correctif retpoline a été mise en place pour corriger les failles liées à l’exécution prédictive sur les processeurs Intel et AMD en changeant des instructions en des returns pour éviter qu'un pirate puisse accéder aux données très sensibles d'un processeur comme la mémoire cache ou pire encore la mémoire centrale du processeur ! Les 2 chercheurs viennent de montrer que ces retours peuvent être la source de la même type de faille... 

Tous les processeurs ne sont pas vulnérables à ces failles. Pour Intel, les Kaby Lake et les Coffee Lake sont particulièrement touchés. Pour AMD ce sont les AMD Zen 1/1+ et ZEN 2... Selon ces chercheurs, des mesures existent mais elles détériorent les performances des processeurs de 12 à 28 % ! Cela pique.

Source : https://www.phoronix.com/scan.php?page=article&item=retbleed-benchmark&num=1

Articles les plus consultés