Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1075

Canal Auxiliaire d'Exécution Spéculative

Qu'est-ce que Canal Auxiliaire d'Exécution Spéculative ?

Canal Auxiliaire d'Exécution SpéculativeClasse de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter.


Les canaux auxiliaires d'exécution spéculative exploitent une caractéristique fondamentale des CPU modernes : la prédiction de branchement, l'exécution dans le désordre et la spéculation exécutent des instructions avant que l'état architectural ne confirme qu'elles doivent l'être. Bien que les résultats transitoires soient écartés en cas d'erreur de prédiction, ils laissent des traces mesurables dans les caches, les tampons de stockage et les prédicteurs qu'un attaquant peut observer via des oracles temporels. La famille Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow et Downfall utilisent cette primitive pour lire de la mémoire protégée entre processus, VM, sandboxes de navigateur ou enclaves. Les mitigations combinent mises à jour de microcode, retpolines/IBRS, KPTI, Site Isolation et schémas de code défensifs.

Exemples

  1. 01

    Spectre v1 : contournement de bornes de tableau fuyant des données du noyau via les latences de cache.

  2. 02

    PoCs Spectre dans le navigateur lisant des secrets multi-origines avant Site Isolation.

Questions fréquentes

Qu'est-ce que Canal Auxiliaire d'Exécution Spéculative ?

Classe de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie Canal Auxiliaire d'Exécution Spéculative ?

Classe de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter.

Comment fonctionne Canal Auxiliaire d'Exécution Spéculative ?

Les canaux auxiliaires d'exécution spéculative exploitent une caractéristique fondamentale des CPU modernes : la prédiction de branchement, l'exécution dans le désordre et la spéculation exécutent des instructions avant que l'état architectural ne confirme qu'elles doivent l'être. Bien que les résultats transitoires soient écartés en cas d'erreur de prédiction, ils laissent des traces mesurables dans les caches, les tampons de stockage et les prédicteurs qu'un attaquant peut observer via des oracles temporels. La famille Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow et Downfall utilisent cette primitive pour lire de la mémoire protégée entre processus, VM, sandboxes de navigateur ou enclaves. Les mitigations combinent mises à jour de microcode, retpolines/IBRS, KPTI, Site Isolation et schémas de code défensifs.

Comment se défendre contre Canal Auxiliaire d'Exécution Spéculative ?

Les défenses contre Canal Auxiliaire d'Exécution Spéculative combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Canal Auxiliaire d'Exécution Spéculative ?

Noms alternatifs courants : Vulnérabilité de classe Spectre, Attaque par exécution transitoire.

Termes liés

Voir aussi