IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

MDS : de nouveaux exploits liés à l'exécution spéculative affectent les CPU Intel jusqu’à Kaby Lake


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éprouvé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Par défaut
    Qu'évidemment Intel continue de pleurer.

    Car ces failles sont comme les autres, vecteur de contrôle, d'injection de code malveillant, de récupération de données personnelles ou sensibles,... Ca peut être un outil d'espionnage, industriel entre autre. Il y a des génies partout dans le monde prêts à les exploiter. Donc ça me tient à coeur.

  2. #2
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Ca peut être un outil d'espionnage, industriel entre autre. Il y a des génies partout dans le monde prêts à les exploiter. Donc ça me tient à coeur.
    J'attend avec impatience la suite de l'actu. Surtout au sujet des cryptomonnaies. y a t-il un lien ?
    Un virus ou cheval de troie à bien des façons " d'évoluer " sans avoir besoin de redémarrer.
    Cela tient aussi à coeur mais peut-être pas de la même façon.

    Bien complexe le monde dans lequel nous évoluons... L'introduction du libre arbitre hors servitude a été donnée avec le plein pouvoir.

  3. #3
    Membre éprouvé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Par défaut
    Citation Envoyé par MikeRowSoft Voir le message
    J'attend avec impatience la suite de l'actu. Surtout au sujet des cryptomonnaies. y a t-il un lien ?
    Un virus ou cheval de troie à bien des façons " d'évoluer " sans avoir besoin de redémarrer.
    Cela tient aussi à coeur mais peut-être pas de la même façon.

    Bien complexe le monde dans lequel nous évoluons... L'introduction du libre arbitre hors servitude a été donnée avec le plein pouvoir.
    On ne parle pas de l'évolution mais de la première intrusion. Car oui après tu peux mettre ça par exemple dans la mémoire ROM du bios ou équipements embarqués (ou autres), sur disque dur,...

  4. #4
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    On ne parle pas de l'évolution mais de la première intrusion.
    Je ne saurais pas identifier la volonté à faire cela.

    Positif : J'ai eu un prof qui avant d'être prof faisait des petits boulots pour des boites. Récupérer le contrôle d'un serveur après qu'un administrateur ai été viré, etc.., a fait parti de ses activités "nocturnes". je pense pas qu'il ai été développeur.
    Négatif : ... je ne me prononce pas ... mais celui qui l'a découvert (la possibilité d'intrusion) à surement éprouvé une forme de colère.

    Au plus loin que je me souviens, j'ai jamais entendu parlé de l'informatique sans faille de sécurité logiciel et sans défaut de conception matériel.
    Il y en a peut-être dans les automates industriels.

    L'avion est encore parti des "systèmes" les plus fiables.
    Je me demande bien comment les faussaires font ?
    Dernière modification par MikeRowSoft ; 23/05/2018 à 22h08.

  5. #5
    Membre actif
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2010
    Messages
    67
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2010
    Messages : 67
    Par défaut fonctionnement
    Franchement, vu les gigaoctets de code de merde exécutés dessus, je ne vois pas bien ce qu'on peut récupérer avec ça.

    Et puis les mises à jour qui font autant d'upload crypté que de download, cela me semble une beaucoup plus grosse menace pour la sécurité.

    Désactiver les mises à jour, mettre un firewall, ça paraît plus efficace que d'avoir peur de ces menaces bidons ;-)

  6. #6
    Membre éprouvé
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    616
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 616
    Par défaut
    Citation Envoyé par dlandelle Voir le message
    Désactiver les mises à jour, mettre un firewall, ça paraît plus efficace que d'avoir peur de ces menaces bidons ;-)
    - Désactiver les mises à jour? Non. Voyez ce qu'à donné le manque applications des mises à jour quand le virus WannaCry a frappé.
    - Mettre un firewall? Oui. Mais ça ne protège pas de tout, loin de là.
    - Des menaces bidons? Soyons sérieux, ces vulnérabilités ont des impacts démontrés. Que votre PC personnel sois touché par une de ces vulnérabilités, il y a peu de chance. Ces attaques sont difficiles, extrêmement dépendantes de l'OS et du processeur (donc il faut faire du cas par cas). Votre PC personnel n'est pas une cible assez intéressante pour y mettre ces moyens. Les cibles de ces attaques seraient principalement les fournisseurs de cloud et d'autres infrastructures du type.

    Citation Envoyé par pierre++ Voir le message
    Ça me rappelle que dans les années 95 j'avais écris un petit programme en C qui explorait la mémoire du système ( windows 98, puis windows 98) à la recherche de la zone où était stockée la position des mines du jeu "Démineur". Histoire de ne pas sauter sur une bombe
    Là c'est un peu plus subtile puisque c'est une exploration du cache du processeur, mais je doute que ce soit très compliqué pour un bricoleur de développer ça
    Effectivement c'est plus subtile car, contrairement à la RAM, le cache ne peut être accédé directement. On ne peut pas aller demander à lire la case xxx dans le cache. Là il faut trouver des astuces pour, par déduction, obtenir des valeurs dans le cache. Dans le cas de spectre cela marche comme cela:
    - On vise à obtenir la valeur à l'adresse X dans la RAM sans la lire directement
    - On charge la donnée à l'adresse X dans un registre du processeur (on a pas le droit de le faire, mais l’exécution spéculatif va le faire tout de même)
    - Si le dernier bit de la valeur à l'adresse X vaut 1, on charge une variable A qui correspond à une adresse Y dans la RAM.
    - Sinon (le dernier bit de la valeur à l'adresse X vaut 0), on charge une variable B qui correspond à une adresse Z dans la RAM.

    Après tout ça, la variable qui aura été chargé (A ou B), aura sa valeur dans le cache. On procède ensuite comme suit:
    - On lance un timer 1
    - On charge la variable A
    - On mesure le temps écoulé
    - On lance un timer 2
    - On charge la variable B
    - On mesure le temps écoulé

    Et on analyse:
    - Si le chargement de A est plus rapide, donc c'est A qui a été chargé tout à l'heure. Donc la condition "est-ce que le dernier bit de la donnée à l'adresse X vaut 1" était vrai.
    - Sinon, B est plus rapide et donc le dernier bits vaut 0.

    Et on recommence le processus pour chaque bits de la donnée à l'adresse X, et on obtient sa valeur sans jamais l'avoir lu directement, uniquement en inférant avec le comportement du cache.

  7. #7
    Membre actif
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2010
    Messages
    67
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2010
    Messages : 67
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Soyons sérieux, ces vulnérabilités ont des impacts démontrés ... Votre PC personnel n'est pas une cible assez intéressante
    Que vous soyez croyant en wanacry n'est pas un argument !
    Si vous voulez convaincre, donnez au moins un programme de démo, sinon c'est de la religion ;-)

    Vous me jugez sans me connaître, ce n'est pas correct.

    Citation Envoyé par benjani13 Voir le message
    on recommence le processus pour chaque bits de la donnée à l'adresse X
    Un seul bit à la fois ? vous êtes vraiment sûr de ce que vous affirmez ?
    La lecture d'un mot mémoire (aligné) est une instruction indivisible, si vous avez un bit, vous avez le mot, non ?
    Pourquoi un seul bit, pourquoi le dernier ???
    Chaque accès mémoire, programme ou data, modifie le cache aussi, vous en tenez compte ?
    Avec 2 timers, et 3 cases mémoire X Y Z, même si ne n'ai pas bien compris à quoi servent les 2 variables supplémentaires Y et Z ?
    Pouvez-vous donner un exemple de code ? je comprendrai peut-être mieux.

  8. #8
    Membre éprouvé
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    616
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 616
    Par défaut
    Pour plus de détail, voir les liens en fin d'articles, notamment celui-ci qui présente des bouts de code d’exemple. Il est possible de tester directement la valeur (et non juste un bit), mais ce ne serait pas efficace. Ici on cherche à tester la valeur d'un mot dans le cache, or il serait inefficace de tester 2^32 valeurs (si on reste sur du 32 bits), mais on peut aisément tester les valeurs des bits qui le composent. Il suffit de deux tests maximum par bit (soit 0 soit 1).

    Sinon, je ne comprend pas votre histoire de croyance. Wannacry a infecté des centaines de milliers d'ordinateurs. Des entreprises ont été en quasi chômage techniques pendant plusieurs jours. Des dizaines d'exploits sont disponibles librement sur internet. Par exemple un parmis d'autres pour l'exploitation de la faille Eternal Blue.

  9. #9
    Membre confirmé
    Profil pro
    Inscrit en
    Août 2007
    Messages
    136
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2007
    Messages : 136
    Par défaut
    Ça me rappelle que dans les années 95 j'avais écris un petit programme en C qui explorait la mémoire du système ( windows 98, puis windows 98) à la recherche de la zone où était stockée la position des mines du jeu "Démineur". Histoire de ne pas sauter sur une bombe
    Là c'est un peu plus subtile puisque c'est une exploration du cache du processeur, mais je doute que ce soit très compliqué pour un bricoleur de développer ça

  10. #10
    Membre très actif
    Homme Profil pro
    retraité
    Inscrit en
    Avril 2009
    Messages
    378
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 92
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : retraité
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Avril 2009
    Messages : 378
    Par défaut
    Je ne me souviens pas que dans mon 6803 de Motorola qui fonctionnait avec des ROM on pouvait modifier mon programme.
    sa mise à jour (mécanique) avec des EPROM ne risquait rien.
    L'homme n'est ni ange ni bête, et le malheur veut que qui veut faire l'ange fait la bête. S'il se vante, je l'abaisse ; s'il s'abaisse, je le vante ; et le contredis toujours, jusqu'à ce qu'il comprenne qu'il est un monstre incompréhensible. Que l'homme maintenant s'estime à son prix.


  11. #11
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Par défaut Encore une autre vulnérabilité découverte dans les CPU d'Intel
    Encore une autre vulnérabilité découverte dans les CPU d'Intel
    le fournisseur de microprocesseurs fait des recommandations pour l'atténuer

    Depuis le début de l'année 2018, plusieurs vulnérabilités affectant les processeurs d'Intel depuis plusieurs années ont été mises au grand jour. Ces vulnérabilités exploitent certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ces vulnérabilités (trois variantes) ont été connues sous le nom de Spectre et Meltdown.

    Des correctifs ont été rapidement mis en place par Intel pour atténuer le problème. L'entreprise a développé d'autres microcodes pour ces processeurs. Google aussi a apporté sa pierre à l'édifice avec la publication d’une technique de mitigation baptisée Retpoline. Linux aussi, en publiant son kernel 4.16 apporte des correctifs contre Meltdown et Spectre. Un outil PowerShell est disponible et permet de faire l'état des lieux des protections sous Windows.

    Nom : intel-processor-vulnerability-min.jpg
Affichages : 6940
Taille : 30,7 Ko

    La découverte de ces vulnérabilités a ouvert la porte à d'autres recherches de failles dans les processeurs d'Intel. C'est ainsi que le 21 mai 2018, deux autres vulnérabilités mettant en jeu l’exécution spéculative ont été dévoilées. Il s'agit de la variante 3a (CVE-2018-3640) et de la variante 4 (CVE-2018-3639). Et ce n'est pas fini, une autre faille de gravité modérée a été découverte à nouveau. Cette vulnérabilité (CVE-2018-3665) confirmée par Intel même concerne la famille des microprocesseurs Intel Core et pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur. Les attaquants qui exploitent cette faille peuvent obtenir des informations sur l'activité d'autres applications, y compris les opérations de chiffrement.

    « Le logiciel système peut utiliser la technique du « Lazy FP state restore » pour retarder la restauration d'un état jusqu'à ce qu'une instruction sur cet état soit exécutée par un nouveau processus. Les systèmes utilisant des microprocesseurs d'Intel Core peuvent potentiellement permettre à un processus local d'extraire des données d'un autre processus par un canal d'exécution spéculative », a déclaré Intel.

    La société n'a pas mentionné si elle allait ou non publier un patch pour corriger la faille à l'avenir. Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème. Comme avec la plupart des failles Spectre, la seule solution à long terme sera peut-être de changer l'architecture du CPU. On pourrait donc voir de nouvelles vulnérabilités apparaître jusqu'à ce que le problème soit résolu au cœur de l'architecture d'Intel.

    Source : Intel

    Et vous ?

    Que pensez-vous de ces vulnérabilités qui affectent les CPU d'Intel ?

    Voir aussi

    Intel annonce de nouvelles fonctionnalités de processeurs pour aider l'industrie à améliorer la détection des menaces de sécurité avancées

    Intel prépare ses pilotes pour l'arrivée de ses GPU distincts une première étape dans la concrétisation de son ambition de conquérir le marché

    Meltdown et Spectre : Intel publie un nouveau microcode pour la plateforme SkyLake des correctifs pour Broadwell et Haswell sont déjà en tests

    Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

    Le CPU Core i9 de 28 cœurs annoncé par Intel a été surcadencé pour atteindre 5 GHz, ce qu'il faut savoir sur la puce du fondeur
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  12. #12
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 264
    Par défaut
    Nom : intel outside.png
Affichages : 8597
Taille : 7,1 Ko
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  13. #13
    MikeRowSoft
    Invité(e)
    Par défaut
    Franchement, j'ai rarement été chez des pros ou dans les bureaux des administrations pour ne pas voir un petit logo Intel Inside quelque part.
    Vivement les CPU quantique pour tous puisqu'il faut changer d'architecture.
    Quelle finesse de gravure déjà pour le quantique ?
    Dernière modification par MikeRowSoft ; 15/06/2018 à 17h00.

  14. #14
    Membre prolifique
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    10 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 10 264
    Par défaut
    Citation Envoyé par Bill Fassinou Voir le message
    Que pensez-vous de ces vulnérabilités qui affectent les CPU d'Intel ?
    Pour l'instant on ne sait pas si c'est grave : "pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur".
    Les développeurs de logiciels peuvent atténuer le problème : "Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème."

    De toute façon la masse des consommateurs s'en fout, ils n'ont même pas l'information et si ils l'avaient ça ne changerait rien.
    Ce qui serait chouette c'est qu'Intel sorte une nouvelle architecture où il n'y a plus ces problèmes et baisse le prix des autres processeurs (que le i7-7700K passe à 200€ ou le i7-8700K à moins de 300€ ^^).

  15. #15
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 859
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 859
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Pour l'instant on ne sait pas si c'est grave : "pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur".
    Les développeurs de logiciels peuvent atténuer le problème : "Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème."

    De toute façon la masse des consommateurs s'en fout, ils n'ont même pas l'information et si ils l'avaient ça ne changerait rien.
    Ce qui serait chouette c'est qu'Intel sorte une nouvelle architecture où il n'y a plus ces problèmes et baisse le prix des autres processeurs (que le i7-7700K passe à 200€ ou le i7-8700K à moins de 300€ ^^).
    La presse a relayé Spectre et Meltdown; donc effectivement cela ne change rien pour l'utilisateur final qui majoritairement utilise son smartphone dorénavant. Mais imaginons une connexion chez Google ou Facebook pour exploiter la faille, ou chez un fournisseur de Cloud comme Amazon ou Azure, le hacker bien préparé mettra 2 minutes à prendre le contrôle total ni vu ni connu. C'est bien pour cette raison qu'en début d'année tous les fournisseurs de Cloud ont patché en urgence.

  16. #16
    Inactif  
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 1 001
    Par défaut
    De correctif en correctif, le fière i9 sera bientôt aussi efficace qu'un 8080 si cela continue.

  17. #17
    Membre à l'essai
    Homme Profil pro
    Lycéen
    Inscrit en
    Juin 2017
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 24
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Juin 2017
    Messages : 3
    Par défaut
    ben de toute facon ces failles servent à recupérer des données du cache... comme tout le monde stock déjà ses données sensibles sur son disque dur... ca m'étonnerai qu'un pirate se fasse chier à coder un malware qui exploite cette faille alors qu'il a juste à chercher les données du navigateur dans le disque dur. cette faille ne concerne absolument pas monsieur/madame tout-le-mode

  18. #18
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 534
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 534
    Par défaut Microsoft publie des correctifs pour Foreshadow, une variante de Spectre
    Microsoft publie des correctifs pour Foreshadow, une variante de Spectre,
    sur Windows 10 et Server 2016

    Microsoft a publié plusieurs mises à jour de microcode qui atténuent les variantes supplémentaires des vulnérabilités d’exécution de code spéculatif affectant les processeurs Intel. Les correctifs couvrent les défauts de processeur récemment divulgués, connus sous le nom de Foreshadow ou L1 Terminal Fault.

    Toutes les failles de sécurité couvertes par ces correctifs sont des variétés de la vulnérabilité Spectre révélée les premiers jours de cette année. Cela affecte tous les microprocesseurs qui utilisent la prédiction de branche et l'exécution de code spéculatif pour augmenter les performances. En clair, le CPU essaie de deviner la destination du code et l'exécute en mémoire.

    Les attaques par anticipation cherchent à extraire des informations sensibles des enveloppes SGX (Software Guard Extensions) d'Intel et du cache L1 du processeur. Deux variantes permettent à un attaquant de cibler des informations appartenant au SMM (System Management Mode) ou au noyau du système d'exploitation.

    En outre, ils peuvent aider à obtenir des données régulièrement protégées de machines virtuelles exécutées sur le Virtual Machine Monitor (VMM) d'un système d'exploitation hôte.

    Nom : foreshadow.png
Affichages : 6514
Taille : 37,0 Ko

    Comme Microsoft l’a rappelé, Intel a récemment annoncé avoir terminé les opérations de validation et commencé à publier un microcode pour les plateformes de processeur récentes en ce qui concerne la variante 3a de Spectre (CVE-2018-3640 : « Rogue System Register Read (RSRE) »), la variante 4 de Spectre (CVE-2018-3639 : « Speculative Store Bypass (SSB) ») et L1TF (CVE-2018-3615, CVE-2018-3646 : « L1 Terminal Fault »).

    Outre les mises à jour du microcode publiées précédemment dans KB4100347​afin de corriger la variante 2 de Spectre (CVE-2017-5715 : « Branch Target Injection »), Microsoft a publié quatre nouvelles mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088) qui s’appliquent principalement aux versions de Windows 10: Creators Update, Anniversary Update, April 2018 Update et RTM. Deux d'entre elles, KB4346087 et KB4346084, sont également conçus pour Windows Server 2016 et Windows Server version 1803 (Server Core).

    Avant d'installer les patchs de microcode, il est conseillé aux utilisateurs de s'assurer que le système bénéficie d'une atténuation par rapport à Specter Variant 2.

    Toutes ces mises à jour sont accompagnées d'un avertissement vous demandant de consulter les sites Web d'Intel et du fabricant de votre appareil pour obtenir des recommandations avant d'installer le microcode auprès de Microsoft.

    Bien qu'aucun d'entre eux n'ait de problèmes connus, il est possible que certaines configurations matérielles nécessitent des étapes supplémentaires pour résoudre complètement le problème.


    L’incidence de la faille Foreshadow sur le monde des cryptos

    Il faut préciser que SGX est censé renforcer la sécurité des processeurs. De nombreuses entreprises dans la sphère de la blockchain utilisent les puces touchées par Foreshadow, notamment pour les protocoles multipartites. Si la technologie en elle-même paraît prometteuse, son amélioration semble indispensable pour qu’elle puisse devenir un atout sûr pour les projets liés aux crypto-monnaies.

    De nombreuses sociétés souhaitent utiliser la technologie SGX pour développer leurs produits. Elle donnerait en effet la possibilité de réduire la consommation énergétique des blockchains ou encore d’avoir une meilleure sécurité. Dans l’état actuel des choses, il est préférable que les entreprises en question tempèrent le lancement de leurs projets, le temps que tout risque de vulnérabilité soit réellement écarté.

    télécharger les mises à jour (KB4346084, KB4346086, KB4346087 et KB4346088)

    Source : Microsoft

    Voir aussi :

    Intel publie une mise à jour de microcode en prohibant benchmarking et profilage, ce qui n'est pas du goût des mainteneurs de Linux Debian
    Intel annonce trois nouvelles vulnérabilités affectant ses processeurs, qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #19
    Membre éprouvé

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 179
    Par défaut PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT
    PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT
    Des CPU AMD pourraient aussi être touchés

    Au cours des derniers mois, plusieurs vulnérabilités majeures affectant la majorité des processeurs disponibles sur le marché ont été découvertes. Elles affectent surtout les processeurs du fondeur US Intel ainsi que certaines puces conçues par ARM et IBM, mais aussi, dans une moindre mesure cela dit, les CPU produits par AMD. Il a été démontré que certaines d’entre elles existent même depuis près de 20 ans.

    Les plus connues parmi ces vulnérabilités sont très probablement : Meltdown, Spectre, BranchScope, Foreshadow et TLBleed. Ces exploits permettraient à un attaquant de détourner différents types de données (mots de passe, clés cryptographiques…) sur un système sans être détecté ou arrêté par les outils de sécurité traditionnels. Les processeurs produits par Intel sont presque toujours les plus sensibles ou les seuls concernés par ces exploits.

    Nom : 0.jpg
Affichages : 6403
Taille : 15,1 Ko

    Une nouvelle étude conduite par des chercheurs des universités de Technologie de Tampere et de La Havane (respectivement en Finlande et à Cuba) a démontré que les processeurs Intel sont sujets à une nouvelle attaque par canal latéral, baptisée PortSmash, qui permet d’exfiltrer l’information des processus se déroulant en parallèle sur un même noyau physique.

    Pour être plus précis, PortSmash permet à un attaquant d’exécuter un processus malveillant à côté des processus légitimes en utilisant les capacités d’exécution de threads parallèles de l’architecture et d’exfiltrer les données des processus légitimes s’exécutant sur le même noyau.

    « Nous avons récemment découvert un nouveau vecteur d’attaque de microarchitecture CPU », ont écrit les chercheurs.

    Cette nouvelle vulnérabilité matérielle critique exploite le SMT (Simultaneous Multi Threading), une technologie orientée multitâche qui permet d’exécuter plusieurs threads de calcul en parallèle sur un noyau de CPU. Or la technologie communément appelée Hyperthreading développée par Intel qui se rencontre sur de nombreux processeurs modernes n’est qu’une implémentation du SMT permettant d’activer deux cœurs logiques pour chaque cœur physique disponible sur un die. L’Hyperthreading permet ainsi d’exécuter deux instances simultanément d’un même programme ou de deux programmes différents en utilisant au mieux les ressources du processeur.

    Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.

    Paul Kocher, l’expert en sécurité cryptographique qui a découvert Spectre, a souligné que l’un des facteurs essentiels qui contribuent à faire de PortSmash une découverte aussi inquiétante est lié à la façon dont OpenSSL effectue des opérations sensibles en utilisant des instructions de branchement qui sont basées sur des valeurs secrètes.

    L’équipe de recherche a suggéré de désactiver la fonctionnalité SMT ou Hyperthreading au niveau du bios et de faire une mise à jour d’OpenSSL, idéalement vers OpenSSL 1.1.1.1 ou toute autre version supérieure ou égale à OpenSSL 1.1.0i, à titre de corrections potentielles.

    Nom : 1.jpg
Affichages : 5177
Taille : 34,1 Ko

    Cette découverte est l’un des premiers résultats du programme de recherche « SCARE : Side-Channel Aware Engineering » financé par le Conseil européen de la recherche, dont l’objectif est de trouver et d’atténuer les nouvelles attaques par canal latéral. PortSmash est la seconde vulnérabilité matérielle majeure qui cible la fonctionnalité Hyperthreading des processeurs Intel, après l’annonce de TLBleed en juin dernier.

    Les chercheurs ont récemment rendu publique leur découverte sous la référence CVE-2018-5407 et Intel a été informée de cette vulnérabilité le mois dernier, mais n’a pas encore réagi à cette nouvelle attaque ni fait part d’éventuelles corrections envisageables.

    Source : WccfTech, OpenWall

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Encore une autre vulnérabilité découverte dans les CPU d'Intel, le fournisseur de microprocesseurs fait des recommandations pour l'atténuer
    Intel annonce trois nouvelles vulnérabilités affectant ses processeurs qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur
    Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?

  20. #20
    Rédacteur/Modérateur
    Avatar de andry.aime
    Homme Profil pro
    Inscrit en
    Septembre 2007
    Messages
    8 391
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Ile Maurice

    Informations forums :
    Inscription : Septembre 2007
    Messages : 8 391
    Par défaut
    Citation Envoyé par Christian Olivier Voir le message
    Les chercheurs ont vérifié l’exploit sur les processeurs Intel des générations Skylake et Kaby Lake. Ils ont néanmoins suggéré que les tous les processeurs qui ont bénéficié de l’implémentation du SMT dans leur architecture devraient être concernés par PortSmash. Ils suspectent fortement les puces AMD d’être également touchées par cette nouvelle vulnérabilité.
    Les CPU AMD coûtent tellement cher que ces chercheurs n'ont pas pu payer pour faire un test , pareil comme pour TLBleed il y a quelque mois, qui exploite aussi le SMT.

Discussions similaires

  1. Macro qui s'exécute sur tous les onglets
    Par idckhorne dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 27/05/2009, 11h56
  2. Réponses: 2
    Dernier message: 04/12/2008, 17h41
  3. Arret de l'exécution de tous les jobs
    Par ahlemahlem dans le forum Oracle
    Réponses: 1
    Dernier message: 05/10/2006, 17h57
  4. Réponses: 12
    Dernier message: 22/06/2006, 10h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo