Le monde de l’informatique a été secoué par les vulnérabilités de sécurité Spectre et Meltdown affectant les processeurs utilisant la conception fondamentalement imparfaite de l’exécution spéculative.

Intel, AMD et ARM ont, tant bien que mal, et avec une lenteur extraordinaire, publié des correctifs qui ont parfois empiré la situation, et, au mieux, résolu certains cas au prix d’une baisse notable des performances.

Même la prochaine génération des processeurs Intel ne protégera pas complètement contre Spectre et Meltdown, et l’on devra se satisfaire dans certains cas de logiciels pour limiter, mais pas supprimer, les dommages.

Comme ces concepteurs de processeurs refusent de supprimer l’exécution spéculative de leurs conceptions, il est acquis que leurs clients en paieront le prix par une sécurité moindre, pendant des années et probablement des décennies.

Les chercheurs en sécurité en sont déjà à Spectre-NG, NG pour nouvelle génération. Le magazine allemand d’informatique c’t annonce que 8 nouvelles vulnérabilités ont été découvertes dans les processeurs Intel, qui en a été informé.

Pour des raisons de sécurité, nous n’en serons pas plus sur ces vulnérabilités tant que des correctifs ne seront pas disponibles, mais le magazine affirme avoir vérifié plusieurs fois l’existence de ces vulnérabilités.

Chacune de ces huit vulnérabilités est référencée individuellement, nécessite un correctif spécifique, et recevra probablement son propre nom.

Ces vulnérabilités affecteraient au moins certains processeurs ARM. Les chercheurs étudient si l’architecture AMD, proche de l’architecture Intel, est également affectée par ces vulnérabilités, et dans quelle mesure.

Intel travaillerait déjà sur des correctifs, qui seraient distribués en deux vagues : en mai et en août. Le fondeur qualifierait quatre de ces vulnérabilités de risque moyen, et les quatre autres de risque élevé.

C’t estime que le potentiel néfaste de l’une des vulnérabilités est encore plus grand que celui de Spectre, car il ne connaît pas de limite. Cette vulnérabilité pourrait ainsi attaquer une machine virtuelle jusqu’à atteindre le système hôte, et ne serait pas circonvenue par les Software Guard Extensions (SGX) d’Intel. Les fournisseurs d’informatique en nuage et leurs clients ne seraient donc pas à l’abri.

Théoriquement, ces attaques sur d’autres machines virtuelles ou sur le système hôte sont déjà possibles avec Spectre, mais nécessitent de telles connaissances qu’elles seraient en pratique réservées à des groupes (États) prêts à y mettre des moyens considérables. Ce ne serait pas le cas de Spectre-NG, où une telle attaque serait un jeu d’enfant.

Alors que l’on a initialement espéré que le correctif des microcodes suffirait, il est probable que Microsoft prépare des correctifs ou des limitations pour Windows, les fabricants de PC prenant bien trop de temps avant de distribuer les mises à jour de leur BIOS.

Spectre-NG prouve, si c’était encore nécessaire, que la conception des processeurs modernes est fondamentalement faillible sur le plan de la sécurité. Il faudra sans doute que les concepteurs acceptent d’abandonner certains acquis et revoir en profondeur leurs conceptions, pour développer des nouveaux processeurs sûrs.