En l’espace de quelques jours, deux groupes de chercheurs ont annoncé des correctifs pour les vulnérabilités Spectre et Rowhammer, deux des vulnérabilités matérielles les plus importantes de ses dernières années .
Les correctifs se déploient au niveau logiciel, ce qui veut dire qu’ils ne nécessitent aucune mise à jour matériel.
Le premier de ses mécanismes d’atténuation a été annoncé le 19 juillet par une équipe de chercheurs du Dartmouth College du New Hampshire aux États-Unis. Ses derniers ont développé une solution pour les distributions Linux, concernant la première variante de Spectre (CVE-2017-5753).
Le correctif proposé utilise ELFbac, un noyau développé en interne, qui apporte des contrôles aux accès à la mémoire virtuelle lors de l’exécution des processus Linux. Il permet de partitionner l’espace d’adressage des programmes, et ainsi, de garantir que les données utilisées par un programme ne peuvent en aucun cas être accessibles par un autre programme.
Un porte-parole du Dartmouth College a déclaré que l’équipe de recherche travaillait actuellement sur une publication détaillée et un site internet, afin de décrire les travaux de recherche de manière approfondie.
Le second correctif a été annoncé le 21 juillet, par un tweet de Christiano Giuffrida, membre de l’équipe de recherche du groupe Systems and Network Security de VU Amsterdam, et concerne l’attaque Rowhammer. Les chercheurs ont baptisé leur approche ZebRAM. Bien qu’aucune information n’a été communiquée au sujet du correctif, les chercheurs prévoient de détailler leurs travaux dans les prochains jours.
Le mois dernier, la même équipe avait révélé l’existence d’une variante de l’attaque Rowhammer, baptisée RAMpage (CVE-2018-9442). Cette dernière vise le système d’allocation de mémoire ION, conçu par Google, et affecterait tous les téléphones Android sortis depuis 2012.
Par ailleurs, au sujet de Spectre v1, des ingénieurs de RedHat ont publié le 18 juillet, un outil permettant de détecter si un programme contient du code qui le rend vulnérable à Spectre. L’outil prend actuellement uniquement en charge les architectures x86_64 et AArch64. Il est disponible à l’adresse https://access.redhat.com/blogs/766093/posts/3510331 .