Une nouvelle faille critique découverte sur les processeurs, êtes-vous concernés ?
Si vous pensiez que votre smartphone ou votre PC était à l’abri des vulnérabilités critiques, sachez qu’une nouvelle faille dangereuse vient d’être découverte, et celle-ci impacte toutes les puces.
Une nouvelle menace est apparue, connue sous le nom de GhostRace. Cette vulnérabilité, qui s'apparente aux tristement célèbres attaques Meltdown et Spectre, exploite une caractéristique fondamentale des processeurs modernes appelée exécution spéculative. Voyons ce que cela signifie et pourquoi c'est important.
L'exécution spéculative est une technique utilisée par les processeurs pour accélérer le traitement. Elle permet à un ordinateur de faire des suppositions éclairées sur des tâches futures et de les exécuter à l'avance. Bien que cela améliore l'efficacité, cela peut également conduire à des conditions de course, un type d'erreur où plusieurs processus se bousculent pour la même ressource, conduisant à des failles de sécurité potentielles.
Ghostrace est la nouvelle bête noire des processeurs
GhostRace, officiellement identifié comme CVE-2024-2193, a été découvert par des chercheurs de VUSec et d'IBM, qui ont rapidement informé les fournisseurs de matériel et l'équipe du noyau Linux à la fin de l'année 2023, ce qui leur a permis de commencer à développer des correctifs.
Le problème de GhostRace est sa capacité à créer des conditions de course spéculative (SRC). Ces SRC se produisent lorsque le processus d'exécution spéculative du processeur contourne les contrôles et les équilibres habituels, ce qui peut entraîner la fuite de données sensibles. Les chercheurs ont montré que même les régions critiques bien synchronisées du processeur peuvent être vulnérables à cette faille.
GhostRace est particulièrement inquiétant, car il permet à un attaquant non authentifié d'extraire des données du processeur. Cela se fait par le biais d'une attaque Speculative Concurrent Use-After-Free (SCUAF), où l'attaquant profite de la condition de course pour accéder à des chemins spéculatifs dans l'exécution du processeur, et celui-ci peut donc accéder à certaines données confidentielles.
Des chutes de performances sont-elles à prévoir ?
Pour l’instant, on sait que GhostRace impacte n'importe quelle microarchitecture. « En résumé, tout logiciel, par exemple un système d'exploitation, un hyperviseur, etc., mettant en œuvre des primitives de synchronisation par le biais de branches conditionnelles sans instruction de sérialisation sur ce chemin et fonctionnant sur n'importe quelle microarchitecture (par exemple x86, ARM, RISC-V, etc.), qui permet aux branches conditionnelles d'être exécutées de manière spéculative, est vulnérable aux SRC », ont déclaré les chercheurs.
Vos puces Intel, AMD, Qualcomm ou venant d’autres fabricants sont donc vulnérables. Cependant, les fabricants travaillent évidemment déjà sur des correctifs, mais ceux-ci ne sont pas forcément sans conséquences.
Si vous vous souvenez de Meltdown et Spectre, vous vous rappelez probablement que les différents correctifs déployés ont réduit les performances de la plupart des puces impactées, si bien que le créateur de Linux avait violemment dénoncé les fabricants et leurs patchs « pourris ». Il pourrait en être de même pour les mises à jour qui seront proposées pour GhostRace.
La correction initiale proposée par l'équipe du noyau Linux semblait prometteuse, mais des tests supplémentaires ont révélé qu'elle n'était pas infaillible. L'atténuation proposée entraînait une diminution des performances des machines d'environ 5 %, ce qui est important, mais pas catastrophique. Le défi consiste désormais à trouver une solution qui sécurise les systèmes sans nuire gravement à leurs performances.
AMD a noté que les mesures d'atténuation existantes pour Spectre v1 devraient également être efficaces contre GhostRace. Cela est rassurant, car cela suggère que l'expérience antérieure de l'industrie en matière d'attaques par exécution spéculative pourrait accélérer le développement de contre-mesures efficaces.
Pour les utilisateurs et les administrateurs de systèmes, il est essentiel de rester informés et d'appliquer les correctifs et les mises à jour dès qu'ils sont disponibles, mais nous vous tiendrons évidemment au courant si nous en apprenons davantage.