in

La vulnérabilité Retbleed et Spectre affecte les processeurs AMD et Intel

La vulnérabilité Retbleed et Spectre affecte les processeurs AMD et Intel

Cela fait des années que les processeurs ont commencé à souffrir de Spectre, une faille de sécurité qui a entraîné une perte de performance dans les processeurs AMD et Intel lorsqu’elle a été corrigée. Heureusement, il a été corrigé et vaincu, mais cela ne l’a pas empêché de revenir sous la forme de plusieurs variantes qui ont nécessité des correctifs supplémentaires. La dernière variante de Spectre découverte est appelée “Retbleed”, qui accède toujours à des données privées et les divulgue à partir de presque tous les processeurs AMD récents et de certains CPU Intel plus anciens.

Des informaticiens de l’École polytechnique fédérale de Zurich, Johannes Wikner et Kaveh Razavi, ont découvert cette nouvelle vulnérabilité basée sur Spectre, appelée Retbleed. Il accède aux données du système telles que les fichiers et les mots de passe, ce qui entraîne une fuite d’informations sensibles sur les utilisateurs. En outre, si vous utilisez des machines virtuelles dans un nuage public, vos informations pourraient être divulguées à d’autres clients sur place si Retbleed agit.

Les processeurs AMD Zen, Zen+, Zen2 et Intel de la 6e à la 8e génération sont vulnérables au Retbleed.

La nouvelle vulnérabilité, qui appartient à la famille Spectre-BTI (variante 2), affecte les processeurs modernes. Du côté d’AMD, elle touche tous les processeurs basés sur l’architecture Zen (Ryzen 1000), Zen+ (Ryzen 2000) et Zen2 (Ryzen 3000). Ses processeurs les plus modernes basés sur Zen3 et Zen3+ sont dotés de protections matérielles qui leur assurent une sécurité totale sans qu’il soit nécessaire d’appliquer un correctif susceptible d’affecter leurs performances.

A lire également  + 14,5% de fps en ryzen 9 9950x3d, Bios y conducteurs de AMD

Du côté d’Intel, elle touche déjà les processeurs plus anciens (jusqu’en 2019), puisqu’on parle de la 6e génération de processeurs Intel Core (Skylake), la 7e génération (Kaby Lake) et la 8e génération (Coffee Lake) étant les seules concernées, en se rappelant que nous sommes actuellement dans la 12e génération et à l’orée de la 13e génération dans quelques mois.

Il existe également des différences entre la façon dont Retbleed affecte les deux entreprises de transformation. La vulnérabilité extrait des données de la mémoire du noyau à un rythme de 0,25 ko/seconde pour les CPU Intel et de 4 ko/seconde pour les CPU AMD. En d’autres termes, l’accès aux données est 8 fois plus rapide sur les processeurs AMD.

Une nouvelle vulnérabilité brise les défenses actuelles contre Spectre

Atténuation de la vulnérabilité Spectre Retbleed

Les défenses actuelles contre Spectre-BTI semblent être inefficaces contre cette nouvelle variante. En effet, Retbleed exploite les instructions de retour, contournant ainsi la technique Retpoline, qui était la stratégie d’atténuation développée par Google pour se protéger contre la vulnérabilité et augmenter les performances.

Pour résumer, Retpoline a échangé les instructions de saut indirectes contre des instructions de retour. Retbleed est placé dans ce dernier et empêche donc cette protection de fonctionner. En bref, cela signifie que de nouvelles mesures d’atténuation seront nécessaires sous la forme de correctifs qui pourraient à nouveau affecter ses performances.

A lire également  comprimé gaming Oled y ryzen ai max + 395

Cela dit, les processeurs qui résistent à Retbleed sans nécessiter de mise à jour sont les processeurs Intel de la 9e à la 12e génération, grâce à elBRS, une atténuation dont ils disposent au niveau matériel. Du côté d’AMD, les processeurs Zen3 (Ryzen 5000). Cependant, la nouvelle a mis les deux entreprises en alerte, et elles chercheront à mettre en œuvre des correctifs pour remédier à la situation.

Voici une vidéo de la vulnérabilité de Retbleed en action.

Cela a déjà affecté les machines virtuelles d’Amazon Elastic Compute Cloud (Amazon EC2) et de Google Compute Engine (GCE). Parmi ceux-ci, nous voyons des cas tels qu’un Intel Xeon Platinum 8175M, un AMD EPYC 7000 ou un Mac avec le CPU51 Intel Coffee Lake. Enfin, parmi les systèmes d’exploitation, Windows est protégé par des mesures d’atténuation standard, tandis que Linux est vulnérable.