Info

Vulnérabilités des micro-processeurs : quelles conséquences après cette révélation ?

La faille des microprocesseurs Intel ne concerne pas en réalité la seule  firme qui équipe 90% des ordinateurs de la planète. Dans la précipitation, des annonces erronées ont fusé sans attendre  les explications sur la réalité technique des deux failles, Meltdown et Spectre, révélées par des équipes de chercheurs . Explications… à froid.

dans
Toutes les possibilités techniques ne sont pas encore parvenus aux spécialistes du domaine, mais quelques certitudes — à la lecture des rapports — existent sur ce que recouvrent les deux "failles" touchant les microprocesseurs Intel, AMD et ARM. La première vulnérabilité informatique nommée "Meltdown" ne touche que les microprocesseurs Intel, la seconde nommée "Spectre" peut permettre la compromission aussi bien des unité de calcul de marque AMD et ARM… que celles d'Intel. Soit la quasi totalité des appareils numériques de la planète.

Retour sur les révélations de chercheurs indépendants qui viennent vraisemblablement de déclencher la plus grande crise de sécurité informatique planétaire de tous les temps.

Accéder à l'ordinateur par son "cerveau"

Trois équipes indépendantes ont participé à la découverte de la vulnérabilité Meltdown : Google Project Zero, Cyberus Technologies et l'université technique de Graz en Autriche. Les chercheurs ont en fait démontré qu'il était possible d'exécuter un processus non autorisé sur la gamme de processeurs x86 (Intel) afin d'obtenir un accès mémoire privilégié. En d'autres termes, pour les non-spécialistes, cette faille permet à des attaquants d'aller directement dans le "cerveau" de l'ordinateur (le microprocesseur, ou unité de calcul) et d'y faire s'exécuter un logiciel malveillant qui sera considéré et géré comme une partie du système. Cette possibilité permet ainsi au processus malveillant de bénéficier ensuite de "permissions informatiques" maximales, celles que possède normalement uniquement le noyau du sytème (kernel),  lui donnant ainsi accès à toutes les informations présentes sur l'ordinateur. Sans limite.

Des vulnérabilités très ennuyeuses

La découverte est majeure puisqu'elle permet de démontrer que la protection des microprocesseurs Intel est en réalité… nulle. Les raisons de l'existence de cette faille sont visiblement purement techniques : Intel aurait autorisé ces accès privilégiés dans son architecture pour accelérer les processus en lien avec le noyau système — conservé dans de la mémoire virtuelle — ce qui siginifie qu'empêcher ces fonctions à des fins de protection… ralentira les systèmes d'exploitation ou des applications spécifiques. 

La deuxième faille, Spectre, est elle plus "vicieuse" et bien plus vaste que Meltdown. Pour faire court : les chercheurs ont découvert qu'il était possible d'accéder au code d'un microprocesseur Intel, AMD ou ARM, d'y exécuter du code mais ensuite de pouvoir rompre l'isolation entre applications et donc d'accéder au contenu mémoire d'un autre processus ! En termes concrets : un attaquant installe du code informatique qui s'exécute et qui peut ensuite "travailler" sur n'importe quelle application de votre ordinateur. Les chercheurs ont ainsi écrit un script Javascript qui permet d'accéder à… toutes les informations de votre navigateur. Si des correctifs sont sont mis à disposition pour Meltdown, il n'y a rien pour l'heure de prévu avec Spectre. Et cette vulnérabilité touche toute l'informatique, puisque les appareils de domotique, ordinateurs embarqués et autres objets connectés sont en majorité équipés de processeurs ARM tandis que les PC non Intel sont pour la plupart équipés de processeurs AMD…

Une affaire embarrassante et insoluble ?

Les vulnérabilités découvertes ne sont pas des "bugs" comme il est fréquent de l'entendre : il n'y a aucune erreur de code ou de plantage généré par une mauvaise programmation dans cette affaire. Le problème est en fait bien plus trivial : la conception des architectures processeurs n'a pas été correctement "pensée". Toute l'achitecture, depuis 1995, des microprocesseurs Intel —  à l'exception (très marginale) des Intel Itanium et Intel Atom sortis avant 2013 que les deux failles ne peuvent pas toucher — s'est effectuée avec un "oubli" de sécurité, découvert… en 2017. Dans le cas des processeurs AMD et ARM, si ce n'est pas leur conception en tant que telle qui peut être directement incriminée, la découverte des possibilités d'attaque qu'offre Spectre est fort embarrassante : comment empêcher ces attaques invisibles, indétectables, qui profitent simplement des possibilités matérielles et logicielles offertes par tous les microprocesseurs ? Aucune réponse n'est apportée aujourd'hui à cette question qui pourrait s'avérer insoluble.

Les experts expliquent qu'aucune attaque n'a jamais été perpétrée par le biais de ces failles, mais avouent dans le même temps qu'elles sont indétectables. Toute l'information d'un ordinateur peut être lue et copiée par le biais d'une attaque de type Meltdown ou Spectre : la question de la garantie de confidentialité des données se pose donc de façon importante. Les entreprises vont appliquer des correctifs pour Meltdown, et espèrent qu'un palliatif sera trouvé pour Spectre, ce qui semble nettement moins évident. En attendant, il vient d'être découvert qu'Intel a été prévenue par les équipes de chercheurs fin novembre, avant le dévoilement public des failles. La première chose qu'a faite le PDG d'Intel, Brian Krzanich, a été de vendre autant d'actions que possible de son entreprise (en conservant les 250 000 actions qui lui assurent sa place de PDG) pour un montant de 9 millions d'euros. Il est probable que Brian Krzanich a très vite compris les conséquences qu'allaient avoir ces révélations sur son entreprise. Financières, au premier chef.

Les cours de bourse des société Intel et AMD au Nasdaq (Bourse des entreprises technologiques américaines), depuis les révélations n'ont pas souffert dans des proportions importantes. Sur une année, il est visible qu'Intel avait un cours plus bas qu'aujourd'hui  :
 
Le cours d'AMD avait largement chuté en novembre et s'il reprend des couleurs par les annonces ciblant Intel, il est probable qu'une fois l'information technique connue de sa propre compromission par Spectre, il subisse aussi les conséquences de ces révélations.