La plupart des processeurs modernes sont affectés par des vulnérabilités de sécurité fondamentales, toutes liées à l’exécution spéculative, connues sous le nom Spectre-Meltdown.

Les variantes 1 (CVE-2017-5753) et 2 (CVE-2017-5715) sont connues sous le nom de Spectre.

La variante 3 (CVE-2017-5754) est appelée Meltdown.

Aujourd’hui, Microsoft et Google divulguent conjointement une variante découverte il y a plusieurs mois : CVE-2018-3639, variante 4, nommée Speculative Store Bypass (contournement de l’entrepôt spéculatif).

Elle affecte également la plupart des processeurs modernes : Intel, AMD, ARM ou IBM Power.

Un attaquant exploitant avec succès cette vulnérabilité peut lire des données sans être affecté par les frontières de confiance.

Un script d’une page web ouverte dans un onglet de navigateur pourrait ainsi voler les informations d’une autre page web ouverte dans un autre onglet, comme la page de votre compte bancaire.

Nous sommes déjà protégés dans la plupart des cas par des correctifs de sécurité qui ont été développés et appliqués aux principaux navigateurs web du marché.

Jusqu’ici, rien ne laisse à penser que la vulnérabilité ait déjà été exploitée.

Malheureusement, pour réduire le nouveau risque à zéro, il sera encore une fois nécessaire d’installer des nouveaux microcodes pour les processeurs – quand ils seront prêts – qui les ralentiront encore plus.

Un ralentissement sans doute sensible, puisque par défaut, les nouveaux microcodes seront désactivés.

Ce qui s’ajoute aux performances déjà perdues avec les correctifs pour les trois premières variantes.

A ce stade, on peut se demander si l’on ne devrait pas supprimer entièrement l’exécution spéculative sous toutes ses formes des architectures modernes en supprimant : combien de performances perdrait-on par rapport aux correctifs, combien gagnerait-on en simplification des processeurs.

 

RedHat a publié une vidéo pour expliquer (en anglais) le fonctionnement de la vulnérabilité: