Les défenses d’AMD contre Spectre V2 pourraient être insuffisantes
Il y a quelques jours à peine, les puces Intel et ARM se sont à nouveau révélées affectées par la vulnérabilité Spectre V2, également connue sous le nom d'injection d'historique de branche (BHI). Les processeurs AMD étaient considérés comme sûrs à l'époque.
Malheureusement, d'autres recherches montrent qu'AMD n'est pas à l'abri de Spectre V2, et ses mesures précédentes peuvent être inadéquates, entraînant des baisses de performances allant jusqu'à 54 %.
Les failles Spectre et Meltdown ont été découvertes pour la première fois en décembre 2017, et lors de l'attaque initiale, les puces Intel, Arm et AMD ont toutes été affectées. Lorsque Spectre est réapparu la semaine dernière, AMD semblait s'en tirer indemne en raison de l'architecture différente de ses puces, mais les puces Intel et Arm ont été durement touchées.
Sur les processeurs Intel, Spectre est un exploit de preuve de concept qui introduit un code malveillant dans le noyau de l'ordinateur, ouvrant la porte à un large éventail de vulnérabilités, telles que l'extraction de données personnelles et de mots de passe. Spectre V2 affecterait les processeurs Intel sortis ces dernières années, y compris les derniers processeurs Intel Alder Lake.
Cette fois-ci, AMD semblait initialement bien se débrouiller face à BHI, mais selon les chercheurs d'Intel , le chipset d'AMD pourrait encore avoir des expositions de code. AMD, tout comme les deux autres géants des puces, avait introduit certaines mesures de sécurité lorsque Spectre a été découvert pour la première fois en 2017. Les experts de Team Red ont assuré que ces mesures sont toujours en place et aident ses puces à éviter l'attaque. Ce n'est peut-être pas aussi vrai qu'AMD le voudrait.
Comme détaillé par le groupe VUSec de la Vrije Universiteit Amsterdam, AMD a utilisé la stratégie Retpoline pour atténuer Spectre V2. Selon l'équipe de recherche, le code générique Retpoline est inadéquat et insuffisant pour combattre Spectre V2. AMD n'est pas d'accord avec cela, affirmant que son propre matériel utilise mieux la stratégie Retpoline.
Phoronix a également analysé les performances des processeurs AMD avec les atténuations Retpoline activées et a constaté des baisses de performances allant jusqu'à 54 % dans certains tests. Cela implique que la solution d'AMD, bien qu'apparemment efficace pour atténuer les attaques cette fois-ci, peut avoir un impact négatif sur les processeurs basés sur Zen.
AMD a été informé des conclusions de ces équipes de recherche et a émis une recommandation officielle , parlant des produits concernés et de leurs mesures d'atténuation. En utilisant Linux, les utilisateurs peuvent choisir quelle atténuation contre Spectre V2 est utilisée au démarrage. AMD continue d'encourager les utilisateurs à utiliser le Retpoline générique.
L'équipe de recherche d'Intel qui a rédigé un article à ce sujet n'est apparemment pas d'accord avec l'approche, déclarant : "L'efficacité de cette atténuation peut être compromise par la condition de concurrence inhérente entre l'exécution spéculative de la cible prévue et la résolution architecturale de la cible prévue, puisque cela peut créer une fenêtre dans laquelle le code peut encore être exécuté de manière transitoire.
Wccftech a compilé les différentes sources et a initialement partagé les nouvelles. On pourrait supposer qu'Intel serait ravi de trouver des problèmes avec les puces d'AMD, mais avec des vulnérabilités aussi importantes que Spectre V2, les fabricants de puces ont tendance à travailler ensemble afin de minimiser les risques. Cependant, AMD semble confiant dans ses correctifs.