Les logiciels malveillants Spectre peuvent recommencer à attaquer les ordinateurs
Les logiciels malveillants Spectre peuvent recommencer à attaquer les ordinateurs
Les processeurs ARM et x86 sont toujours vulnérables aux attaques de logiciels malveillants Spectre. Il s’avère que les modifications apportées ces dernières années à ces processeurs, censés les protéger de telles attaques, ne sont pas aussi efficaces qu’on le pensait initialement. Tout cela grâce au nouveau logiciel qui vous permet cependant de pénétrer encore plus loin dans ces systèmes.
Développé et décrit par des scientifiques néerlandais de VU Amsterdam, ils ont appelé Spectre-BHI (Specter Branch History Injection. Ils disent qu’il s’agit d’une forme modifiée du malware Spectre v2 découvert en 2017, connu sous le nom de Spectre-BTI (Branch Target Injection). Tout comme le malware original , Spectre-BHI peut également divulguer des informations sensibles stockées dans la mémoire du processeur.
Comme mentionné précédemment, la menace Spectre a été découverte début 2017 et cible une fonction connue sous le nom générique « exécution spéculative ». Grâce à lui, le processeur peut prédire à l’avance quelle sera la prochaine instruction à exécuter, ce qui lui permet de travailler beaucoup plus rapidement. Les attaques de spectre trompent ce mécanisme et peuvent récupérer des données sensibles du CPU, grâce auxquelles elles peuvent pénétrer dans votre ordinateur.
Vérifiez également :
Les éditeurs de logiciels ont développé il y a de nombreuses années des solutions logicielles pour empêcher les attaques Spectre. Bien qu’il ait été efficace, il a très probablement entraîné une baisse des performances du processeur. Par conséquent, à l’étape suivante, les fabricants de processeurs ont développé des protections matérielles appelées EIBRS (Intel) et CSV2 (ARM). La dernière version du malware Spectre semble contourner ces protections.
Intel a nommé deux vulnérabilités Spectre BHI CVE-2022-0001 et CVE-2022-0002, tandis qu’ARM les a nommées CVE-2022-23960. Intel annonce que cela s’applique à tous les processeurs, à l’exception des puces Atom. ARM a inclus les processeurs suivants dans cette liste : Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 et Neoverse V1.
Les deux sociétés ont déjà publié des conseils pertinents pour prévenir de telles attaques. En fonction de votre CPU, ARM propose cinq contre-mesures différentes pour immuniser vos systèmes contre ces menaces. Ils sont disponibles sur ce site.
.