{"id":19298,"date":"2022-08-22T11:52:27","date_gmt":"2022-08-22T09:52:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19298"},"modified":"2022-08-22T11:52:27","modified_gmt":"2022-08-22T09:52:27","slug":"retbleed-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/retbleed-vulnerability\/19298\/","title":{"rendered":"L&rsquo;attaque Retbleed, ou le retour de Spectre"},"content":{"rendered":"<p>Les chercheurs de l\u2019\u00c9cole polytechnique f\u00e9d\u00e9rale de Zurich <a href=\"https:\/\/comsec.ethz.ch\/research\/microarch\/retbleed\/\" target=\"_blank\" rel=\"noopener nofollow\">ont publi\u00e9<\/a> mi-juillet une \u00e9tude qui d\u00e9crit une nouvelle attaque qui exploite les vuln\u00e9rabilit\u00e9s (autrement dit, les fonctionnalit\u00e9s) des processeurs modernes. L\u2019attaque a \u00e9t\u00e9 nomm\u00e9e Retbleed, en r\u00e9f\u00e9rence \u00e0 <a href=\"https:\/\/support.google.com\/faqs\/answer\/7625886?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Retpoline<\/a>, une m\u00e9thode de protection contre un type pr\u00e9cis d\u2019attaque Spectre. Les auteurs ont essentiellement montr\u00e9 que cette technique de compilation de programmes, que l\u2019on consid\u00e9rait comme une solution de protection efficace contre les attaques Spectre de type 2, ne fonctionne qu\u2019occasionnellement ou pas du tout. Cette recherche, tout comme les autres \u00e9tudes sur les vuln\u00e9rabilit\u00e9s du hardware dans les processeurs, est assez complexe. Dans cet article, nous n\u2019allons pas entrer dans les d\u00e9tails techniques de cette \u00e9tude scientifique mais plut\u00f4t d\u00e9crire les r\u00e9sultats en utilisant des termes simples. Commen\u00e7ons avec quelques informations g\u00e9n\u00e9rales pour mieux comprendre le contexte.<\/p>\n<h2>Qu\u2019est-ce que Spectre v2 ? Parlons de la pr\u00e9diction de branchement<\/h2>\n<p>Il y a plus de quatre ans, d\u00e9but 2018, deux \u00e9tudes <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ont d\u00e9crit<\/a> les vuln\u00e9rabilit\u00e9s Spectre et Meltdown. Ce sont des vuln\u00e9rabilit\u00e9s mat\u00e9rielles\u00a0: les donn\u00e9es pourraient \u00eatre vol\u00e9es lors d\u2019une attaque \u00e0 cause de la fa\u00e7on dont les processeurs fonctionnent. D\u00e8s lors, <a href=\"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/\" target=\"_blank\" rel=\"noopener\">plusieurs variantes<\/a> de Spectre ont \u00e9t\u00e9 d\u00e9couvertes. Les chercheurs ont trouv\u00e9 d\u2019autres techniques qui permettent d\u2019attaquer une classe courante de vuln\u00e9rabilit\u00e9s. L\u2019une d\u2019elles consiste \u00e0 utiliser la fonctionnalit\u00e9 par d\u00e9faut du processeur, la \u00ab\u00a0pr\u00e9diction de branchement\u00a0\u00bb, pour r\u00e9aliser l\u2019attaque.<\/p>\n<p>La pr\u00e9diction de branchement et l\u2019ex\u00e9cution sp\u00e9culative des instructions aident \u00e0 am\u00e9liorer les performances du processeur de fa\u00e7on significative. Dans n\u2019importe quel programme, l\u2019ex\u00e9cution d\u2019autres \u00e9tapes d\u00e9pend du r\u00e9sultat des calculs pr\u00e9c\u00e9dents. L\u2019exemple le plus simple est celui de l\u2019utilisateur qui saisit un mot de passe pour acc\u00e9der \u00e0 des donn\u00e9es confidentielles. Si le mot de passe est correct, l\u2019utilisateur peut voir les donn\u00e9es. Si le mot de passe est incorrect, l\u2019utilisateur doit r\u00e9essayer. En termes d\u2019instructions simples pour le processeur, cela se traduit par une v\u00e9rification des droits d\u2019acc\u00e8s \u00e0 certaines donn\u00e9es dans la RAM. Si les droits n\u00e9cessaires sont confirm\u00e9s, l\u2019acc\u00e8s est autoris\u00e9\u00a0; si non, il est refus\u00e9.<\/p>\n<p>Le processeur peut r\u00e9aliser des milliards d\u2019op\u00e9rations par seconde, et il est souvent inoccup\u00e9 pendant qu\u2019il v\u00e9rifie une condition, c\u2019est-\u00e0-dire quand il attend que l\u2019utilisateur saisisse un mot de passe ou que les droits d\u2019acc\u00e8s soient v\u00e9rifi\u00e9s. Et s\u2019il utilisait ce temps mort pour calculer en avance ce qui pourrait se passer \u00e0 partir du r\u00e9sultat le plus probable\u00a0? Au moment o\u00f9 notre hypoth\u00e9tique utilisateur saisit son \u00e9ventuel mot de passe, le r\u00e9sultat du calcul est d\u00e9j\u00e0 pr\u00eat et l\u2019utilisateur acc\u00e8de plus rapidement \u00e0 ses donn\u00e9es confidentielles.<\/p>\n<p>Comment savoir quelle partie du code a plus de probabilit\u00e9 d\u2019\u00eatre ex\u00e9cut\u00e9e\u00a0? Gr\u00e2ce aux statistiques d\u2019ex\u00e9cutions pr\u00e9c\u00e9dentes d\u2019instructions similaires, \u00e9videmment. Voici un exemple purement th\u00e9orique et extr\u00eamement simplifi\u00e9. Si l\u2019utilisateur saisit le bon mot de passe neuf fois sur dix, le syst\u00e8me peut pr\u00e9parer les donn\u00e9es confidentielles en avance. Si le mot de passe est incorrect, il n\u2019a qu\u2019\u00e0 oublier les r\u00e9sultats et mettre un peu plus de temps \u00e0 afficher le message d\u2019erreur.<\/p>\n<p>Les auteurs de cette \u00e9tude de 2018 ont d\u00e9crit deux variantes des attaques Spectre. La variante 2, aussi connue comme injection cible de branche, entra\u00eene le pr\u00e9dicteur de branchement pour qu\u2019il r\u00e9alise les instructions n\u00e9cessaires, comme en lisant les donn\u00e9es auxquelles le cybercriminel ne devrait pas avoir acc\u00e8s. Oui, ces calculs sont ensuite \u00e9limin\u00e9s, mais le r\u00e9sultat (un renseignement extr\u00eamement sensible) est temporairement stock\u00e9 dans la m\u00e9moire-cache, d\u2019o\u00f9 il peut \u00eatre vol\u00e9.<\/p>\n<p>Cette attaque est extr\u00eamement complexe. Tout d\u2019abord, le cybercriminel doit pouvoir ex\u00e9cuter un code dans le syst\u00e8me pris pour cible, bien qu\u2019il n\u2019ait pas les privil\u00e8ges d\u00e9sir\u00e9s, c\u2019est-\u00e0-dire sans avoir acc\u00e8s aux donn\u00e9es sensibles. Par exemple, l\u2019utilisateur pourrait ouvrir dans son navigateur un site Internet qui contient un script malveillant. Ensuite, le cybercriminel a besoin de programmes sur le syst\u00e8me pris pour cible, dont un code qui convient \u00e0 l\u2019attaque. C\u2019est ce que les chercheurs appellent un \u00ab\u00a0gadget\u00a0\u00bb. Le code de l\u2019attaque entra\u00eene le syst\u00e8me de pr\u00e9diction de branchement \u00e0 ex\u00e9cuter ce gadget de fa\u00e7on sp\u00e9culative. Cela lui permet d\u2019acc\u00e9der \u00e0 un espace de la m\u00e9moire auquel l\u2019escroc n\u2019a pas acc\u00e8s. Les donn\u00e9es confidentielles sont plac\u00e9es dans la m\u00e9moire-cache du processeur d\u2019o\u00f9 elles peuvent lentement \u00eatre extraites, pas plus d\u2019une dizaine de bits par seconde, en lisant le canal secondaire.<\/p>\n<p>Essayons de tout expliquer simplement. Le syst\u00e8me de pr\u00e9diction de branchement du processeur ne s\u00e9pare pas les instructions des diff\u00e9rents programmes, et un m\u00eame programme peut \u00eatre utilis\u00e9 pour que le processeur ex\u00e9cute de fa\u00e7on sp\u00e9culative une instruction qu\u2019il n\u2019est pas cens\u00e9 ex\u00e9cuter. Cela n\u2019est pas vraiment un probl\u00e8me puisqu\u2019un programme ne peut pas directement acc\u00e9der aux donn\u00e9es de la m\u00e9moire-cache du processeur. La situation est diff\u00e9rente maintenant que l\u2019on sait que les donn\u00e9es peuvent \u00eatre extraites en lisant les canaux secondaires. Ce m\u00e9canisme est tr\u00e8s complexe puisqu\u2019il faut reconstruire les donn\u00e9es \u00e0 partir des informations obtenues apr\u00e8s avoir analys\u00e9 la rapidit\u00e9 des r\u00e9ponses aux demandes de lecture.<\/p>\n<h2>Attendez. Spectre a \u00e9t\u00e9 d\u00e9couvert en 2018. Ce probl\u00e8me a s\u00fbrement \u00e9t\u00e9 r\u00e9solu, n\u2019est-ce pas\u00a0?<\/h2>\n<p>Les choses ne sont pas si simples lorsqu\u2019il s\u2019agit de vuln\u00e9rabilit\u00e9s du hardware. Tout d\u2019abord, m\u00eame \u00e0 partir de cette description simplifi\u00e9e, il est \u00e9vident qu\u2019une vuln\u00e9rabilit\u00e9, bien que d\u00e9finitivement bas\u00e9e sur le hardware, a besoin que le programme remplisse certaines conditions pour \u00eatre exploit\u00e9e. Si c\u2019est le cas, pourquoi ne pas simplement corriger le programme\u00a0? C\u2019est beaucoup plus facile \u00e0 faire que de mettre \u00e0 jour le hardware. La vuln\u00e9rabilit\u00e9 du processeur peut aussi \u00eatre partiellement corrig\u00e9e gr\u00e2ce \u00e0 des mises \u00e0 jour du microcode. La sortie d\u2019un nouveau processeur avec un hardware modifi\u00e9 est la seule solution d\u00e9finitive au probl\u00e8me. En attendant, les anciens mod\u00e8les restent compl\u00e8tement ou partiellement vuln\u00e9rables.<\/p>\n<p>Un autre aspect est crucial lorsque nous \u00e9tudions le contexte de cette \u00e9tude sur Retbleed. Quel serait le co\u00fbt d\u2019un correctif pour un programme ou pour un hardware ? Chaque m\u00e9thode unique de \u00ab\u00a0cl\u00f4ture\u00a0\u00bb de Spectre r\u00e9duit les performances. Par exemple, le syst\u00e8me assez \u00e9vident de sp\u00e9culation indirecte restreinte de branchement (IBRS) introduit des contr\u00f4les d\u2019autorisation suppl\u00e9mentaires pendant l\u2019ex\u00e9cution sp\u00e9culative du code et emp\u00eache les programmes \u00e0 faibles privil\u00e8ges d\u2019acc\u00e9der aux donn\u00e9es sensibles, ce qui rend impossible une attaque Spectre. Pourtant, les performances du processeur vont ind\u00e9niablement baisser \u00e0 cause de ces centaines de milliers ou de millions de v\u00e9rifications. \u00c0 quel point ? Une <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=1\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> montre qu\u2019un ensemble de correctifs diff\u00e9rents pour Spectre dans le syst\u00e8me r\u00e9duit jusqu\u2019\u00e0 25 % les performances.<\/p>\n<p>C\u2019est l\u00e0 que <a href=\"https:\/\/support.google.com\/faqs\/answer\/7625886?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Retpoline<\/a> entre en jeu. Il s\u2019agit d\u2019une m\u00e9thode de protection assez simple contre Spectre propos\u00e9e par les ing\u00e9nieurs de Google et utilis\u00e9e lors de la compilation de programmes. Comme les cr\u00e9ateurs de cette m\u00e9thode le sugg\u00e8rent, la substitution de certaines instructions dans les situations typiques de branchement par d\u2019autres n\u2019affecte pas l\u2019op\u00e9rabilit\u00e9 du programme, alors qu\u2019une attaque Spectre n\u2019est plus possible. Le principal atout de Retpoline par rapport au syst\u00e8me IBRS et \u00e0 d\u2019autres m\u00e9thodes de protection est que les performances ne baissent que l\u00e9g\u00e8rement, pas plus de 5 %.<\/p>\n<h2>Qu\u2019est-ce que l\u2019\u00e9tude sur Retbleed nous apprend ?<\/h2>\n<p>Sommairement, cette nouvelle \u00e9tude a d\u00e9montr\u00e9 que Retpoline\u2026 ne fonctionne pas\u00a0! Les instructions de retour sur lesquelles la m\u00e9thode Retpoline repose pouvaient aussi \u00eatre exploit\u00e9es gr\u00e2ce \u00e0 une m\u00e9thode l\u00e9g\u00e8rement diff\u00e9rente afin de tromper (ou d\u2019entra\u00eener de fa\u00e7on malveillante) le pr\u00e9dicteur de branchement. Les auteurs ont m\u00eame enregistr\u00e9 une vid\u00e9o pour justifier l\u2019attaque\u00a0:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/dmSPvJxPm80?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"text-align: center\">D\u00e9mo d\u2019une attaque Retbleed sur un syst\u00e8me Linux.<\/p>\n<p>La vid\u00e9o montre comment un programme arrive \u00e0 voler un mot de passe super-utilisateur hach\u00e9 alors qu\u2019il n\u2019a pas acc\u00e8s \u00e0 ces donn\u00e9es. Il convient de souligner que la vid\u00e9o est tr\u00e8s acc\u00e9l\u00e9r\u00e9e\u00a0: en temps r\u00e9el, il faut compter au moins 1h30 pour voler le mot de passe d\u2019un syst\u00e8me Intel\u00a0! Les r\u00e9sultats sont r\u00e9sum\u00e9s dans le tableau ci-dessous\u00a0:<\/p>\n<div id=\"attachment_19299\" style=\"width: 1921px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19299\" class=\"wp-image-19299 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/22114827\/retbleed-vulnerability-table.jpg\" alt=\"Liste des processeurs test\u00e9s lors d'une attaque Retbleed avec la protection Retpoline activ\u00e9e.\" width=\"1911\" height=\"480\"><p id=\"caption-attachment-19299\" class=\"wp-caption-text\">Liste des processeurs test\u00e9s lors d\u2019une attaque Retbleed avec la protection Retpoline activ\u00e9e. <a href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/retbleed_sec22.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Comme le tableau le montre, les processeurs AMD Zen 1 et Zen 2 (2017\u20132019) et Kaby Lake et Coffee Lake d\u2019Intel (2016\u20132017), pas totalement nouveaux mais assez r\u00e9cents, sont susceptibles d\u2019\u00eatre victimes d\u2019une attaque Retbleed. En revanche, une attaque Retbleed ne fonctionne pas sur les processeurs encore plus modernes AMD Zen 3, Alder Lake d\u2019Intel et la 9\u00ba g\u00e9n\u00e9ration pr\u00e9c\u00e9dente. Cela est \u00e9galement d\u00fb \u00e0 la mise en place de la protection am\u00e9lior\u00e9e IBRS du hardware dans les processeurs Intel.<\/p>\n<h2>Le co\u00fbt de la protection<\/h2>\n<p>S\u2019il est si difficile de lancer une attaque Spectre, pourquoi s\u2019en prot\u00e9ger\u00a0? En effet, pour adapter Spectre \u00e0 une situation r\u00e9elle, et avec de vrais d\u00e9g\u00e2ts pour la victime, beaucoup de conditions doivent \u00eatre remplies\u00a0: pouvoir ex\u00e9cuter le code sur le syst\u00e8me attaqu\u00e9, avoir un logiciel susceptible d\u2019aider l\u2019attaque, et obtenir correctement les donn\u00e9es de la m\u00e9moire-cache (avec un risque d\u2019erreur de lecture). Nous avons ant\u00e9rieurement <a href=\"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/\" target=\"_blank\" rel=\"noopener\">dit<\/a> que l\u2019attaque la plus r\u00e9aliste avait \u00e9t\u00e9 simul\u00e9e dans un navigateur Chrome et qu\u2019un cybercriminel pourrait, par exemple, extraire les mots de passe sauvegard\u00e9s dans la RAM. Ce probl\u00e8me a \u00e9t\u00e9 r\u00e9solu avec une simple am\u00e9lioration de la protection interne du navigateur, comme lorsqu\u2019un bug normal est corrig\u00e9.<\/p>\n<p>Il est possible que les progr\u00e8s r\u00e9guliers accomplis dans la recherche de vuln\u00e9rabilit\u00e9s similaires \u00e0 Spectre donnent un jour lieu \u00e0 une \u00e9ventuelle attaque de masse sur les ordinateurs et les serveurs des utilisateurs. En revanche, Spectre doit \u00eatre pris en compte d\u00e8s maintenant s\u2019il s\u2019agit de donn\u00e9es particuli\u00e8rement sensibles.<\/p>\n<p>Le sc\u00e9nario le plus \u00e9vident est celui d\u2019une attaque via l\u2019h\u00e9bergement et une distribution par les fournisseurs de services. Le serveur virtuel de base que vous pouvez louer pour un montant raisonnable \u00e0 un fournisseur quelconque est en r\u00e9alit\u00e9 un programme qui s\u2019ex\u00e9cute \u00e0 c\u00f4t\u00e9 d\u2019autres syst\u00e8mes d\u2019exploitation virtuels des clients sur un m\u00eame serveur haute performance. L\u2019abonn\u00e9 d\u2019un serveur virtuel peut, par d\u00e9finition, y ex\u00e9cuter des programmes mais n\u2019a pas les privil\u00e8ges qui permettent d\u2019acc\u00e9der aux alentours ou \u00e0 l\u2019h\u00f4te, autrement dit ce qui contr\u00f4le le syst\u00e8me d\u2019exploitation. L\u2019isolement des environnements virtuels et l\u2019impossibilit\u00e9 de vous \u00e9chapper de votre espace virtuel sont un \u00e9l\u00e9ment de s\u00e9curit\u00e9 important pour les fournisseurs de services.<\/p>\n<p>D\u2019autre part, les fournisseurs de services veulent avoir autant de syst\u00e8mes virtuels qui s\u2019ex\u00e9cutent sur le m\u00eame serveur que possible sans qu\u2019ils n\u2019interf\u00e8rent entre eux. C\u2019est la solution au retour sur investissement d\u2019un programme malveillant co\u00fbteux dont nous parlions ant\u00e9rieurement. Cela \u00e9tant dit, les patchs de Spectre qui fonctionnent vraiment r\u00e9duisent la performance et donc les revenus des fournisseurs de services. Ces derniers ne peuvent pas ignorer ce probl\u00e8me puisque le vol r\u00e9ussi de donn\u00e9es sensibles ne laisse aucune trace\u00a0!<\/p>\n<p>Ainsi, lorsque la solution Retpoline a \u00e9t\u00e9 propos\u00e9e, beaucoup s\u2019en sont servis comme bou\u00e9e de sauvetage pour lutter contre ce nouveau fl\u00e9au. Pourtant, en janvier 2018, on doutait de l\u2019efficacit\u00e9 de cette m\u00e9thode de protection. <a href=\"https:\/\/lkml.org\/lkml\/2018\/1\/22\/598\" target=\"_blank\" rel=\"noopener nofollow\">Une conversation<\/a> dans la liste de diffusion des d\u00e9veloppeurs du noyau Linux montre plusieurs plaintes concernant Retpoline. D\u2019ailleurs, l\u2019auteur ne se montre pas tr\u00e8s favorables aux autres m\u00e9thodes. D\u2019autre part, Linus Torvalds, le cr\u00e9ateur et le principal gardien de Linux, <a href=\"https:\/\/lkml.org\/lkml\/2018\/1\/21\/192\" target=\"_blank\" rel=\"noopener nofollow\">a clairement dit<\/a>, et de fa\u00e7on assez directe, que la m\u00e9thode Retpoline est g\u00e9n\u00e9ralement suffisante.<\/p>\n<p>Les auteurs de Retpoline s\u2019appuient sur les dires de Torvalds et sur son jugement en le citant au d\u00e9but du document. Ils ont aussi calcul\u00e9 le \u00ab\u00a0co\u00fbt\u00a0\u00bb de cette protection r\u00e9elle pour les processeurs vuln\u00e9rables qui ne peuvent pas \u00eatre corrig\u00e9s au niveau du hardware. Les patchs du noyau Linux ont provoqu\u00e9 une baisse des performances qui s\u2019\u00e9l\u00e8ve jusqu\u2019\u00e0 39 % pour les processeurs Intel et 14 % pour les processeurs AMD.<\/p>\n<p>Les processeurs AMD sont vuln\u00e9rables \u00e0 leur fa\u00e7on, et les chercheurs ont d\u00e9couvert un ph\u00e9nom\u00e8ne qu\u2019ils ont nomm\u00e9 \u00ab\u00a0Phantom JMP\u00a0\u00bb. Il s\u2019av\u00e8re que, sous certaines conditions, un syst\u00e8me de pr\u00e9diction de branchement peut ex\u00e9cuter une instruction arbitraire m\u00eame si cela n\u2019appara\u00eet pas dans le code lors de l\u2019attaque. C\u2019est \u00e0 cause de cela que les auteurs ont d\u00fb ajouter un court <a href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/retbleed_addendum_sec22.pdf\" target=\"_blank\" rel=\"noopener nofollow\">avenant<\/a> d\u2019une page \u00e0 l\u2019\u00e9tude. Ils indiquent toutefois que l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 pour causer de vrais d\u00e9g\u00e2ts est encore plus difficile que celle de la traditionnelle faille Spectre v2.<\/p>\n<h2>Et maintenant ?<\/h2>\n<p>Pour les utilisateurs ordinaires, la menace d\u2019une attaque Spectre reste enti\u00e8rement virtuelle. Les patchs pr\u00e9ventifs des d\u00e9veloppeurs des syst\u00e8mes d\u2019exploitation suffisent. En revanche, Windows a activ\u00e9 une protection IBRS par d\u00e9faut. Les nouveaux patchs du noyau Linux vont certainement provoquer une baisse des performances, et ce sont surtout les entreprises qui vont le remarquer lorsque le mat\u00e9riel informatique atteint ses limites.<\/p>\n<p>Le probl\u00e8me est qu\u2019il y a beaucoup de variantes de Spectre. On pourrait aussi consid\u00e9rer Retbleed comme une variante \u00e0 part enti\u00e8re qui fonctionne diff\u00e9remment sur les processeurs des divers fabricants. AMD et Intel ont reconnu Retbleed comme une vuln\u00e9rabilit\u00e9 s\u00e9par\u00e9e et vont certainement apporter une solution informatique. Les entreprises utiliseront les nouveaux hardwares \u00e9quip\u00e9s de mesures de protection afin de trouver l\u2019\u00e9quilibre entre les performances et la s\u00e9curit\u00e9. Malheureusement, tous les patchs de logiciels sont ceux qui p\u00e8sent le plus sur les performances des processeurs relativement anciens. Non seulement le logiciel est de plus en plus exigeant au fil du temps, mais en plus il y a cette \u00ab\u00a0sanction\u00a0\u00bb sur l\u2019ex\u00e9cution sp\u00e9culative.<\/p>\n<p>\u00c0 vol d\u2019oiseau, ce probl\u00e8me n\u2019a rien de nouveau. Les d\u00e9veloppeurs proposent une solution qui am\u00e9liore la performance sans penser \u00e0 la s\u00e9curit\u00e9. T\u00f4t ou tard (tard dans ce cas-l\u00e0 puisque l\u2019ex\u00e9cution sp\u00e9culative est apparue au milieu des ann\u00e9es 90), ce probl\u00e8me revient et nous hante tous. Les mesures de s\u00e9curit\u00e9 ont un co\u00fbt, mais de nouvelles solutions apparaissent et l\u2019industrie de la haute technologie \u00e9volue.<\/p>\n<p>La surprise a \u00e9t\u00e9 la d\u00e9couverte du probl\u00e8me dans le hardware\u00a0: plus difficile \u00e0 corriger que dans le logiciel. Il ne s\u2019agit pas d\u2019un simple bug mais plut\u00f4t d\u2019une approche pauvre (en termes de s\u00e9curit\u00e9) que les entreprises ont adopt\u00e9e plusieurs ann\u00e9es auparavant. Esp\u00e9rons que les d\u00e9veloppeurs de processeurs trouvent de nouvelles m\u00e9thodes qui garantissent une informatique s\u00fbre et puissante avant qu\u2019un \u00e9v\u00e9nement impr\u00e9vu, comme l\u2019attaque extr\u00eamement dangereuse d\u2019un hardware, ne nous affecte. Un incident qui nous menace tous, qui est tr\u00e8s connu et qui ne peut \u00eatre r\u00e9solu qu\u2019en rempla\u00e7ant compl\u00e8tement le hardware.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Nous utilisons une \u00e9tude r\u00e9cente sur les vuln\u00e9rabilit\u00e9s du hardware dans les processeurs pour comprendre le co\u00fbt de la s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":665,"featured_media":19300,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2673,322],"class_list":{"0":"post-19298","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-spectre","10":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/retbleed-vulnerability\/19298\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/retbleed-vulnerability\/24459\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/retbleed-vulnerability\/19925\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/retbleed-vulnerability\/26903\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/retbleed-vulnerability\/24808\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/retbleed-vulnerability\/27515\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/retbleed-vulnerability\/33847\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/retbleed-vulnerability\/10936\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/retbleed-vulnerability\/45155\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/retbleed-vulnerability\/29163\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/retbleed-vulnerability\/25346\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/retbleed-vulnerability\/30864\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/retbleed-vulnerability\/30572\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19298"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19298\/revisions"}],"predecessor-version":[{"id":19303,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19298\/revisions\/19303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19300"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}