L'exploit est similaire à Spectre mais cible un système de sécurité Intel différent
En bref: Les vulnérabilités matérielles telles que Spectre, Meltdown et Downfall affectent les processeurs Intel depuis des années. Une variante de Spectre récemment découverte représente une menace similaire, mais Intel et les chercheurs à l'origine de cette découverte estiment que le renforcement des mesures de sécurité actuelles devrait permettre de se prémunir contre ce problème.
Des recherches récemment publiées ont révélé une faille de sécurité affectant les processeurs Intel de 12e, 13e et 14e génération. Comme pour Spectre, Meltdown et Downfall, cette faille pourrait entraîner la fuite d'informations sensibles.
Des chercheurs de l'Université de Californie à San Diego ont découvert l'attaque, baptisée « Indirector ». Elle cible l'indicateur de branchement indirect (IBI), un composant essentiel des processeurs Intel modernes. En tant qu'attaque Spectre V2, elle utilise l'injection de cible de branchement, qui peut modifier l'endroit où les processeurs envoient des informations importantes.
En outre, l'étude révèle des informations jusqu'alors non divulguées sur le fonctionnement du prédicteur de branchement indirect, du tampon cible de branchement et des mesures de sécurité Intel telles que IBPB, IBRS et STIBP. L'ingénierie inverse a révélé de nouvelles vulnérabilités dans ces processus.
À l'aide d'un outil spécialisé, un attaquant pourrait insérer un chemin de direction multi-cible dans l'IBP, exposant ainsi potentiellement des données sensibles. Une autre méthode peut éjecter l'utilisateur cible de l'IBP et commettre une attaque par injection BTB avec un résultat similaire.
Une mise en œuvre plus agressive de l'IBPB pourrait protéger contre la faille, mais pourrait entraîner des baisses de performances importantes. Les chercheurs suggèrent également qu'Intel renforce sa sécurité dans d'autres domaines dans les conceptions futures.
Intel a déclaré à Tom's Hardware que ses contre-mesures existantes, telles que IBRS, eIBRS et BHI, sont efficaces contre Indirector, et qu'il ne publiera donc pas de mesures d'atténuation supplémentaires. Le site Web d'Intel propose des explications détaillées sur ces systèmes. Les chercheurs prévoient de révéler davantage d'informations lors du symposium sur la sécurité USENIX d'août.
Avec la découverte d'Indirector, tous les processeurs Intel modernes sont désormais vulnérables à au moins un exploit connu. Spectre a impacté les processeurs de Blue Team pendant plus d'une décennie, tandis que Downfall affecte les processeurs grand public de la 6e à la 11e génération. Pendant ce temps, Meltdown affecte les systèmes Intel, AMD et Arm.
Les chercheurs ont testé Indirector sur les processeurs Alder Lake et Raptor Lake, aggravant potentiellement les problèmes rencontrés par ces derniers. Depuis des semaines, les utilisateurs exécutant des processus gourmands en ressources CPU, comme les jeux et les logiciels de productivité, rencontrent des pannes sur les puces Intel haut de gamme de 13e et 14e génération, et la société n'a pas encore trouvé de solution permanente. En attendant, Intel a demandé aux utilisateurs concernés de sous-volter leurs processeurs.
On ne sait pas encore si Chipzilla pourra éviter ces problèmes ou d’autres problèmes similaires avec les générations à venir comme Arrow Lake et Panther Lake.