Table of Contents
Une faille de sécurité critique vient d’être découverte dans les processeurs Intel, affectant potentiellement des millions d’appareils depuis 2018. Des chercheurs de l’École Polytechnique Fédérale de Zurich (ETH Zurich) ont mis au jour cette vulnérabilité majeure, exploitée par des hackers pour accéder illégalement à des données sensibles. Intel a rapidement réagi en déployant une mise à jour corrective.
Découverte d’une faille affectant tous les processeurs Intel récents
Trois chercheurs en informatique de l’ETH Zurich, Sandro Rüegge, Johannes Wikner et Kaveh Razavi, ont révélé une faille permettant de contourner les mécanismes de protection qu’Intel avait mis en place depuis 2018 pour contrer les attaques de type Spectre. Cette faille touche tous les processeurs Intel produits au cours des six dernières années, allant des ordinateurs portables classiques aux serveurs haute performance.
Kaveh Razavi, responsable du groupe de sécurité informatique de l’ETH, explique : « Nous pouvons, grâce à cette nouvelle vulnérabilité, lire intégralement le contenu des tampons internes du processeur ainsi que la mémoire vive utilisée par d’autres utilisateurs sur la même puce ». Cette faille est particulièrement inquiétante dans le contexte des services Cloud, où plusieurs utilisateurs partagent des ressources matérielles communes.
Une vulnérabilité liée au fonctionnement spéculatif des processeurs
Le problème réside dans la manière dont les processeurs modernes anticipent les calculs à venir. Plutôt que d’exécuter les instructions de manière séquentielle, ils utilisent l’exécution spéculative pour améliorer leur vitesse. Cette méthode, bien que performante, ouvre des portes aux attaques ciblant des failles temporaires dans les mécanismes internes.
La faille identifiée a été nommée « Branch Privilege Injection » (BPI). Elle exploite des « conditions de course » (branch predictor race conditions, ou BPRC) qui surviennent durant une fenêtre de quelques nanosecondes lorsque le processeur change de niveau d’autorisation. C’est à ce moment précis que les barrières de sécurité peuvent être franchies par un attaquant.
Un correctif Intel qui impacte légèrement les performances
Cette découverte s’ajoute à une série de vulnérabilités similaires, qui ont émergé depuis les révélations de Spectre et Meltdown en 2017. En 2022, Johannes Wikner avait déjà identifié une faille apparentée, nommée Retbleed.
Intel a publié une mise à jour destinée à combler cette faille, mais celle-ci entraîne une baisse des performances des processeurs pouvant atteindre jusqu’à 2,7 %. Les chercheurs de l’ETH recommandent vivement aux utilisateurs de maintenir à jour leur système d’exploitation et leur BIOS afin de protéger efficacement leurs données.
Présentation des résultats et embargo levé
La faille a été découverte en septembre 2024, avec un embargo jusqu’à présent afin de laisser le temps à Intel de préparer et diffuser le correctif. Les résultats de cette recherche seront présentés cette année lors de deux conférences majeures en sécurité informatique : USENIX Security à Seattle et Black Hat à Las Vegas.