Des chercheurs en sécurité  ont découvert un nouvel ensemble de failles dans les puces Intel pouvant être exploitées pour voler des données sensibles. Selon les standards CVSS (Common Vulnerability Scoring System), ces vulnérabilités ont été classées « faibles à moyennes ».

La vulnérabilité la plus nocive est ZombieLoad, qui tire parti du processus d’exécution spéculatif, tout comme les vulnérabilités Meltdown et Specter découverts en janvier 2018. L’exécution spéculative améliore les performances en lançant des instructions dont une application ou un système d’exploitation pourrait éventuellement avoir besoin par la suite. Les chercheurs, allemands, autrichiens, belges et britanniques financés (notamment par la Commission européenne), ont découvert qu’ils pouvaient utiliser une exécution spéculative pour amener les processeurs d’Intel à saisir des données sensibles se déplaçant d’une puce à une autre. « Alors que les programmes ne voient normalement que leurs propres données, un programme malveillant peut exploiter les tampons de remplissage pour mettre la main sur des données sensibles actuellement traitées par d’autres programmes en cours d’exécution », écrivent-ils.

Une grande partie des équipements remontants à 2012 dotés d’une puce Intel seraient affectés par ZombieLoad. Sont notamment concernées les puces Broadwell, Sandy Bridge, Skylake, Haswell, Kaby Lake et Coffee Lake.

Intel a indiqué sur son site qu’il apportait des corrections au microcode permettant de vider les mémoires tampons du processeur, empêchant ainsi la lecture des données. La firme de Santa Clara reconnaît toutefois que ces correctifs auront un impact sur les performances des processeurs. Les périphériques grand public ne devraient enregistrer pas plus de 3% de pertes de performances tandis que la plupart des environnements de centres de données verront leurs performances réduites de 9% maximum. Certains patches Java destinés aux serveurs et au stockage pourraient toutefois perdre jusqu’à 14%, voire 19% de vitesse d’exécution.

Les autres variantes de la vulnérabilité, apparemment un peu moins nocives car récupérant moins de données, sont Fallout et RIDL (Rogue In-Flight Data Load). Intel a qualifié l’ensemble de ces failles de Microarchitect Data Data Sampling ou MDS.

« Alors que les technologies deviennent de plus en plus complexes, nous pensons qu’il est nécessaire que l’écosystème travaille ensemble pour que les produits et les données soient plus sécurisés. Nous remercions le milieu de la recherche et nos partenaires de l’industrie pour leurs contributions et la divulgation coordonnée de ces questions », déclare lle fabricant de composants dans le document publié par les chercheurs. Selon certaines sources, il aurait demandé à ces derniers de garder leurs découvertes secrètes jusqu’à ce qu’il soit possible de corriger le problème. Ce qui est fait pour les dernières puces commercialisées (8ème et 9ème génération du processeurs Core et 2ème génération de processeurs Xeon Scalable). Un certain nombre de fournisseurs de systèmes d’exploitation indiquent par ailleurs avoir pris les mesures nécessaires. C’est le cas de Microsoft, Citrix, Oracle, Suse, Red Hat, Canonical et Apple.

AMD a fait de son côté savoir à CRN que ses composants n’étaient pas sensibles aux attaques MDS grâce aux contrôles de protection du matériel effectués dans son architecture.