Les exploits de chipset - Meltdown et Spectre - ont récemment été une boîte de vers pour les ingénieurs produit et les chercheurs en sécurité en raison de leur large portée, rendant la plupart des chipsets modernes vulnérables. Bien que les géants du matériel et des logiciels aient travaillé sans relâche pour déployer des correctifs pour les problèmes connus, les chercheurs sont en train de produire de nouvelles façons dont ces failles pourraient être utilisées pour saboter des appareils, mise en garde contre le traitement de ces correctifs comme la solution finale.
Un article récent co-écrit par des chercheurs de l'Université de Princeton et de Nvidia, intitulé «MeltdownPrime et SpectrePrime: attaques automatiquement synthétisées exploitant des protocoles de cohérence basés sur l'invalidation» a répertorié variantes nouvelles et plus complexes des deux défauts qui pourrait être utilisé pour compromettre les mots de passe et autres informations privées des utilisateurs.
Les chercheurs ont souligné que les exploits sont «profondément enracinée«, Note The Register, au sein de l'architecture de la CPU et sont difficiles à éradiquer complètement à l'aide de correctifs logiciels. Les failles nouvellement découvertes - MeltdownPrime et SpectrePrime - engager deux cœurs de processeurs l'un contre l'autre puis extraire les informations en exploitant la façon dont la mémoire du noyau est accessible dans les processeurs multicœurs.
Les menaces exploiter la façon dont les CPU hiérarchisent les tâches et utiliser ces caractéristiques pour pirater les données personnelles des utilisateurs. En outre, ces exploits «side-channel» peuvent également cible la mémoire cache du processeur pour voler des informations confidentielles. "En exploitant les invalidations de cache, MeltdownPrime et SpectrePrime - deux variantes de Meltdown et Spectre, respectivement - peuvent fuir la mémoire de la victime avec la même granularité que Meltdown et Spectre", A élaboré le document
La bonne nouvelle ici est que la mise à jour les correctifs destinés à traiter Meltdown et Spectre sont également suffisants pour atténuer l'impact de MeltdownPrime et SpectrePrime. Mais les chercheurs ont noté que les ingénieurs devront tenir compte de l'impact de ces failles nouvellement découvertes tout en développant de nouvelles micro-architectures. Reste à savoir si cela aura un impact supplémentaire sur les performances.
Intel, qui a été la première entreprise à avoir été mise en jeu à cause des attaques, a récemment étendu son programme de bug bounty jusqu'au 31 décembre 2018, et augmenté les récompenses pour découvrir des exploits liés à Meltdown et Spectre jusqu'à 250 000 $.