Les ingénieurs de Microsoft et de Google ont découvert conjointement une nouvelle vulnérabilité dans les processeurs Intel, AMD et ARM similaire à Meltdown et Spectre. La menace s'appelait le contournement du magasin spéculatif (v4) (CVE-2018-3639). Comme Spectre, l'exploit utilise également l'exécution spéculative de commandes fournies par les processeurs modernes.
La méthode d'attaque ressemble au spectre 1, mais est basée sur la restauration de données qui se sont installées dans le cache du processeur après avoir rejeté le résultat des opérations spéculatives lors du traitement des opérations d'écriture et de lecture alternées à l'aide d'un adressage indirect. Lorsqu'une opération de lecture suit une opération d'écriture (par exemple, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), le décalage de l'adresse à lire peut déjà être connu en raison d'opérations similaires (les opérations de lecture sont effectuées beaucoup plus souvent et la lecture peut être effectuée à partir du cache) et le processeur peut lire de manière spéculative avant l'écriture, sans attendre que le décalage de l'adressage indirect pour l'écriture soit calculé. Si, après avoir calculé le décalage, une intersection des zones de mémoire pour l'écriture et la lecture est détectée, le processeur rejettera simplement le résultat de lecture déjà obtenu de manière spéculative et répétera cette opération.
Une caractéristique du bypass de magasin spéculatif est la possibilité de l'utiliser avec des scripts à l'intérieur des applications. En d'autres termes, les attaquants peuvent laisser du code JavaScript malveillant directement sur la page Web et l'utilisateur sera immédiatement en danger lorsqu'il le visitera. Les pirates peuvent accéder aux données stockées dans la mémoire du navigateur. Il peut s'agir de l'historique des requêtes de recherche, des adresses, des informations de carte bancaire et plus encore.
Cependant, cette vulnérabilité a été trouvée en novembre 2017 et Intel a déjà déployé des versions bêta de microcode pour les fabricants OEM afin de mettre à jour leurs produits. Comme dans le cas de Spectre et Meltdown, cela entraînera une perte de performance de 2 à 8%, selon le test SYSmark 2014 SE. Les mises à jour des packages du noyau sont compilées pour RHEL et Ubuntu, et sont attendues pour SUSE et Debian.
«Nous continuons de travailler avec les fabricants de processeurs concernés et avons déjà pris des mesures de protection plus approfondies pour éliminer les vulnérabilités d'exécution malveillantes dans nos produits et services. Nous n'avons connaissance d'aucune instance utilisant cet exploit pouvant affecter Windows ou notre infrastructure de services cloud. Nous nous efforçons d'atténuer davantage nos clients », a déclaré un porte-parole de Microsoft.