Protocole concerné : Processeurs modernes (Intel, AMD, ARM)

Principe de l’attaque :

  • Meltdown (CVE-2017-5754) : Exploite l’exécution spéculative pour lire la mémoire du noyau. L’instruction illégale est annulée mais ses effets sur le cache persistent.
  • Spectre : Exploite la prédiction de branche et l’exécution spéculative pour accéder à des données normalement inaccessibles via des attaques de timing sur le cache.

Ce que permet l’attaque : Lecture de données sensibles en mémoire (mots de passe, clés cryptographiques, données du noyau) en contournant l’isolation mémoire.

Comment se protéger :

  • Meltdown : KPTI (Kernel Page Table Isolation) - impact performance 5-30%
  • Spectre : Barrières logicielles (IBRS, IBPB, Retpoline)
  • Mise à jour microcode processeur
  • Nouvelles générations de CPU avec correctifs matériels intégrés
  • Confidential Computing avec chiffrement mémoire

Exemple concret : Janvier 2018 - Action Intel -9%, mobilisation générale pour patcher des millions de serveurs cloud (AWS, Google).

Année de découverte : 2018 (rendues publiques le 3 janvier)