Canal Auxiliaire d'Exécution Spéculative
Qu'est-ce que Canal Auxiliaire d'Exécution Spéculative ?
Canal Auxiliaire d'Exécution SpéculativeClasse de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter.
Les canaux auxiliaires d'exécution spéculative exploitent une caractéristique fondamentale des CPU modernes : la prédiction de branchement, l'exécution dans le désordre et la spéculation exécutent des instructions avant que l'état architectural ne confirme qu'elles doivent l'être. Bien que les résultats transitoires soient écartés en cas d'erreur de prédiction, ils laissent des traces mesurables dans les caches, les tampons de stockage et les prédicteurs qu'un attaquant peut observer via des oracles temporels. La famille Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow et Downfall utilisent cette primitive pour lire de la mémoire protégée entre processus, VM, sandboxes de navigateur ou enclaves. Les mitigations combinent mises à jour de microcode, retpolines/IBRS, KPTI, Site Isolation et schémas de code défensifs.
● Exemples
- 01
Spectre v1 : contournement de bornes de tableau fuyant des données du noyau via les latences de cache.
- 02
PoCs Spectre dans le navigateur lisant des secrets multi-origines avant Site Isolation.
● Questions fréquentes
Qu'est-ce que Canal Auxiliaire d'Exécution Spéculative ?
Classe de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.
Que signifie Canal Auxiliaire d'Exécution Spéculative ?
Classe de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter.
Comment fonctionne Canal Auxiliaire d'Exécution Spéculative ?
Les canaux auxiliaires d'exécution spéculative exploitent une caractéristique fondamentale des CPU modernes : la prédiction de branchement, l'exécution dans le désordre et la spéculation exécutent des instructions avant que l'état architectural ne confirme qu'elles doivent l'être. Bien que les résultats transitoires soient écartés en cas d'erreur de prédiction, ils laissent des traces mesurables dans les caches, les tampons de stockage et les prédicteurs qu'un attaquant peut observer via des oracles temporels. La famille Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow et Downfall utilisent cette primitive pour lire de la mémoire protégée entre processus, VM, sandboxes de navigateur ou enclaves. Les mitigations combinent mises à jour de microcode, retpolines/IBRS, KPTI, Site Isolation et schémas de code défensifs.
Comment se défendre contre Canal Auxiliaire d'Exécution Spéculative ?
Les défenses contre Canal Auxiliaire d'Exécution Spéculative combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Canal Auxiliaire d'Exécution Spéculative ?
Noms alternatifs courants : Vulnérabilité de classe Spectre, Attaque par exécution transitoire.
● Termes liés
- vulnerabilities№ 1074
Spectre
Famille d'attaques microarchitecturales abusant de l'exécution spéculative du CPU pour fuiter des données à travers les frontières de sécurité via des canaux auxiliaires fondés sur le cache.
- vulnerabilities№ 665
Meltdown
Vulnérabilité microarchitecturale (CVE-2017-5754) permettant à un code non privilégié de lire la mémoire du noyau en exploitant l'exécution hors-ordre et un contrôle de permission différé.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
- appsec№ 1051
Isolation des Sites
Architecture de sécurité de Chromium qui place les documents de sites distincts dans des processus système séparés afin qu'un renderer compromis ne puisse pas lire les données d'autres sites.
- appsec№ 129
Sandbox de Navigateur
Couche d'isolation au niveau OS qui confine les processus renderer et auxiliaires du navigateur afin qu'un code web compromis ne puisse pas lire le système de fichiers ni d'autres applications.
- cryptography№ 848
Attaque par analyse de consommation
Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.
● Voir aussi
- № 564JIT Spray
- № 1182Vulnérabilité de Confusion de Type