Des chercheurs en informatique ont découvert récemment de nouvelles failles au niveau des processeurs Intel. Ces failles permettraient à des pirates de contourner les limites de sécurités imposées par les hyperviseurs de machines virtuelles, les noyaux de système d’exploitation et les enclaves Intel SGX pour accéder à certaines informations privées. Il y a plus d’un an, les attaques menées par les malwares Meltdown et Spectre ont permis de conclure que la mémoire entre le noyau du système d’exploitation et les applications non privilégiées ou entre différentes machines virtuelles s’exécutant sur le même serveur n’est pas inviolable. Les attaques ont exploité une fonctionnalité d’amélioration des performances des processeurs modernes appelée « exécution spéculative » pour dérober des secrets en analysant la manière dont les données étaient disponibles dans le cache des processeurs.
Cette semaine, plusieurs chercheurs ont déclaré que des attaques similaires à ceux de Meltdown et Specter ont été signalées à Intel l’année dernière. Cependant, les pirates ont utilisé de nouvelles techniques exploitant les tampons des processeurs Intel au lieu des données en cache pour mener les attaques. Grâce à cette technique, les pirates ont pu obtenir plusieurs données sensibles. Intel a déclaré que 4 vulnérabilités ont été découvertes au niveau de ses processeurs. Des numéros CVE distincts ont été attribués à chacune d’entre elles. Il y a CVE-2018-12126 échantillonnage de données de mémoire tampon de stockage microarchitectural MSBDS, CVE-2018-12127 échantillonnage de données de port de charge microarchitectural MLPDS, CVE-2018-12130 échantillonnage des données de la mémoire tampon de remplissage microarchitectural MFBDS et CVE-2019-11031 mémoire non cachable d’échantillonnage de données microarchitecturales MDSUM.