
Le problème fondamental réside dans l'unité de prédiction de branche (BPU) d'Intel, qui met à jour de manière asynchrone le flux d'instructions et le domaine d'autorisation. Cela améliore généralement les performances et ne pose pas de problème car les autorisations pour terminer une opération sont réellement claires. Cependant, l'équipe de recherche de l'ETH a réussi à manipuler le flux de commandes de sorte que les privilèges ne soient mis à jour qu'une fois l'opération terminée. Comme le rapportent les scientifiques dans leur étude, cela permet aux attaquants d’accéder à des données qui devraient en réalité être protégées. Comme mentionné ci-dessus, depuis la découverte de Spectre en 2018, Intel a mis en œuvre de nombreuses mesures de sécurité pour empêcher ce type d’attaque. Des chercheurs de l’ETH Zurich ont toutefois pu prouver que ces mesures de protection peuvent être contournées. Cela est particulièrement inquiétant car Intel a investi des ressources importantes pour remédier à ces vulnérabilités au cours des dernières années.
Intel a déjà publié une mise à jour du microcode pour corriger la vulnérabilité de sécurité. Cependant, la correction entraîne des pertes de performances allant jusqu’à huit pour cent. Dans leur étude, les chercheurs de l'ETH soulignent que les vulnérabilités de Spectre ne pourront pas être complètement corrigées à l'avenir, car les fabricants de processeurs devraient désactiver l'exécution spéculative, ce qui entraînerait des pertes de performances massives. L'exécution spéculative est une technique utilisée dans les processeurs depuis les années 1990 pour améliorer les performances. Le processeur effectue des calculs avant de savoir s’ils sont réellement nécessaires. Cette technologie a considérablement augmenté la puissance de calcul des processeurs modernes, mais présente évidemment également des risques de sécurité. AMD , en revanche, a réussi à développer son architecture Zen 4 de telle manière que les mesures de protection n'entraînent aucune perte de performances. Cela donne à AMD un avantage concurrentiel, en particulier dans le domaine des serveurs et du cloud, où la sécurité est une priorité absolue. Les processeurs AMD et ARM ne sont pas affectés par la vulnérabilité récemment découverte. Les problèmes persistants liés aux vulnérabilités de type Spectre montrent qu’Intel continue de faire face à une tâche difficile. L’entreprise doit trouver un compromis entre performance et sécurité. Pour les utilisateurs, cela signifie que les mises à jour régulières et la sensibilisation aux risques de sécurité potentiels restent importantes.


Vous devez être identifié pour accéder à cette fonctionnalité