IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

MDS : de nouveaux exploits liés à l'exécution spéculative affectent les CPU Intel jusqu’à Kaby Lake


Sujet :

Sécurité

  1. #81
    MikeRowSoft
    Invité(e)
    Par défaut
    Chouette, les CPU vulnérables à -70 % du prix initial.

    EDIT : ajout d'une émoticône pour bien mettre en évidence le côté hors droit d'auteur et purement ironique.
    Dernière modification par MikeRowSoft ; 16/03/2018 à 10h45.

  2. #82
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 347
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 347
    Points : 42 814
    Points
    42 814
    Par défaut
    Du coup il faut attendre un peu avant changer de machine.

    Attentions aux offres exceptionnelles.

    "10 balles 10 balles les PC à CPU pourris"
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  3. #83
    Membre extrêmement actif
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2004
    Messages
    1 685
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 685
    Points : 1 376
    Points
    1 376
    Billets dans le blog
    7
    Par défaut
    Sans oublier les portes arrières pour la NSA qui peuvent être retourner par les hackers. Il est temps d'ouvrir la porte à de nouveau joueur. Les monopoles ne sont jamais bon pour les consommateurs.

  4. #84
    MikeRowSoft
    Invité(e)
    Par défaut
    Il est temps d'ouvrir la porte à de nouveau joueur.
    Avant c'était seulement les pros et quelques données persos des "clients" hébergé chez les pros (ou chez eux grâce à des services pros)...
    Les webcams avec la technologie Intel RealSense en plus par exemple ?
    Là ça va vraiment être chaud. "

    Sinon, les plus grosses menaces (pour les entreprises) restent les ransomware ou eraseware...
    (pour tous sur Internet c'est les fuites de mot de passe et coordonnées bancaires donc spyware/trojan et les négligences d'administration de Server ou Desktop ou Tower ou TabletPC, smartphone...)
    Les virus sont justes un peu moins ennuyant...

    Étrangement, la console de jeux est épargné...
    Manquerait plus que le serveur officiel lui donne le malware pour être sur que le fromage existe bien depuis l'air des dinosaures...
    Dernière modification par MikeRowSoft ; 17/03/2018 à 10h33.

  5. #85
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut Spectre/Meltdown : De nouvelles vulnérabilités dans les processeurs dévoilées
    Spectre/Meltdown : de nouvelles vulnérabilités dans les processeurs dévoilées,
    Elles permettent la lecture de registres internes, de la mémoire kernel et de la mémoire de l’hôte

    En début d’année, plusieurs vulnérabilités affectant les processeurs depuis plusieurs années ont été dévoilées. Au nombre de trois « variantes », ces vulnérabilités exploitent des mécanismes internes aux processeurs. Elles sont souvent regroupées sous le nom de Spectre pour les variantes 1 et 2, et Meltdown pour la variante 3. Elles permettent de lire la mémoire kernel en tant que simple utilisateur, ou bien d’aller lire la mémoire de l’hôte depuis une machine virtuelle.
    Hier, les détails de deux nouvelles variantes (3a, et 4) ont été publiés. Elles abusent des mécanismes d’exécution spéculative pour (3a) lire des registres internes des processeurs et (4) lire des données sensibles en mémoire.

    Nom : medltdown-spectre-logo-640x457.jpg
Affichages : 9147
Taille : 36,4 Ko

    Retour sur Spectre et Meltdown

    Meltdown et Spectre abusent de certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ce mécanisme permet au processeur d’exécuter certaines instructions en avance de phase afin de gagner du temps. Le processeur peut par exemple (variante 1) exécuter une série d’instructions se trouvant après une condition, sans savoir à ce moment-là si la condition sera remplie ou non. Si la condition n’est en fait pas remplie, le processeur revient à son état précédent l’exécution du bloc et tout se passe comme si rien ne s’était passé. Or il a été démontré que des traces de l’exécution erronée du bloc peuvent être retrouvées dans le cache du processeur, celui-ci n’étant pas remis dans son état original.

    Ces vulnérabilités ont dû être patchées soit par la mise à jour du microcode des processeurs affectés, soit par la mise en place de mécanismes de protection au sein des systèmes d’exploitation. Néanmoins certaines de ces protections impliquent des baisses de performances, et certains patchs n’ont pas été totalement efficaces et ont subi plusieurs itérations avant d’être matures. AMD et Intel ont aussi pris en compte ces failles dans leurs futures architectures afin de livrer de nouveaux processeurs non vulnérables. Les fournisseurs d’infrastructure cloud, particulièrement impactés par ces vulnérabilités, ont aussi dû rapidement réagir en déployant des correctifs sur leurs serveurs. Aussi, des compilateurs ont implémenté des mécanismes pour contrer certaines variantes, et des guides de développement ont été publiés afin d’écrire du code moins sensible à ces attaques. Encore plus inattendu, les navigateurs web ont baissé la précision des timers JavaScript afin d’empêcher l’exploitation de ces failles depuis du code JavaScript.

    Meltdown et Spectre ont donc été des vulnérabilités assez hors du commun, tant par le fait qu’elles attaquent les processeurs eux-mêmes, par leur impact très large (tous les OS étant concernés), et le travail qui a été nécessaire pour les corriger. En effet c’est toute l’industrie (fabricants de CPU, développeurs d’OS, fournisseurs d’infrastructure) qui a dû se coordonner, en secret, pendant plusieurs mois afin de fournir une réponse adaptée.


    Nouvelles vulnérabilités

    Il était pressenti que les chercheurs ayant découvert Meltdown et Spectre venaient d’ouvrir une porte sur tout un champ d’études encore très peu exploré et que d’autres variantes seraient découvertes. Le 21 mai 2018, deux nouvelles vulnérabilités mettant en jeu l’exécution spéculative ont été dévoilées.


    Variante 3a : Rogue System Register Read (CVE-2018-3640)

    Cette variante abuse des mécanismes d’exécution spéculative afin de récupérer les valeurs de certains registres internes des processeurs. Quelques données sensibles peuvent être récupérées suivant le processeur visé comme l’adresse physique de certaines structures de données et l’adresse de certains points d’entrée du kernel. Ces informations peuvent permettre d’outrepasser la protection KASLR (Kernel Address Space Randomization) en place dans les systèmes d’exploitation récents.

    KASLR rend l’adresse de base du kernel (et donc de tout son contenu) aléatoire. Ainsi, si un attaquant exploite par exemple un driver kernel et se retrouve à pouvoir exécuter du code avec les mêmes droits, il ne pourra pas manipuler les informations du kernel, car il ne connaitra pas leurs adresses. Cette vulnérabilité peut paraitre minime mais réussir à contourner KASLR est une étape presque indispensable aujourd'hui pour réussir un exploit kernel.


    Variante 4 : Spéculative store bypass (CVE-2018-3639)

    Cette vulnérabilité abuse d’un mécanisme d’optimisation dans la lecture de la mémoire appelé « memory disambiguation ». En effet, les processeurs tentent de gagner du temps en réorganisant l’ordre des instructions à la volée. Si l’instruction 1 est jugée lente (lecture d’une donnée en RAM), le processeur peut démarrer l’exécution de l’instruction 2 si celle-ci est jugée rapide (lecture dans le cache). Bien sûr, pour que ce mécanisme se déclenche, il ne faut pas que l’instruction 2 dépende de l’instruction 1. Si l’instruction 1 écrit une valeur à l’adresse 3000 et que l’instruction 2 lit la valeur à l’adresse 3000, l’instruction 2 ne pourra pas être exécutée avant la 1. Ce mécanisme s’applique à plus que deux instructions bien sûr. Si l’instruction 2 consiste à charger une valeur, puis une troisième instruction incrémente cette valeur, c’est l’ensemble instructions 2 et 3 qui peut être exécuté avant l’instruction 1.
    Il peut néanmoins arriver que le processeur se trompe, et qu’il se rende compte après coup que la seconde instruction était bien dépendante de la première. Dans ce cas-là, une fois que l’instruction 1 est terminée, le processeur revient en arrière et réexécute l’instruction 2 (et plus si besoin).

    Tout comme les autres variantes, ce retour en arrière peut laisser des traces exploitables après coup, notamment dans le cache. En abusant de ce mécanisme, il est donc possible de tenter de faire charger des données sensibles et de les lire dans le cache, même si le processeur se rend compte de l’erreur et a effectué le retour en arrière.
    Microsoft a annoncé que les patchs déjà publiés pour Windows corrigent une partie des scénarios exploitables avec cette variante. Microsoft précise qu’un travail est en cours avec les fabricants de CPU afin d’évaluer les solutions à implémenter au niveau des processeurs (firmware ou micro code).


    En attendant d'autres variantes

    Les recherches sur les vulnérabilités liées aux différents mécanismes d’exécution spéculatives se poursuivent et d'autres variantes seront sans doute découvertes. Bien que ces attaques peuvent paraitre peu signifiantes pour certains, il ne faut pas les sous-estimer, et le fait qu'elles forcent de nombreux acteurs de l'industrie à réagir démontre qu'il y a du souci à se faire. Cependant, ces failles de bas niveau sont difficiles à comprendre, et il n'est de fait pas aisé d'estimer l'impact de chaque variante. De plus les impacts de performances de certains patchs ont pu faire hésiter à les déployer. Il faudra néanmoins rester sur le qui-vive et être prêt à patcher dès que nécessaire, car c'est un nouveau pan de recherche qui s'est ouvert et nous pourrions encore être très surpris par ce qu'il se passe dans nos processeurs.


    Sources et lectures complémentaires



    Et vous ?

    Que pensez-vous de ces nouvelles failles sur les processeurs ?

    Voir aussi

    Vulnérabilités Meltdown et Spectre : Intel devrait livrer ses premiers processeurs dotés de protections intégrées plus tard cette année

    Vulnérabilité Spectre : Google publie une nouvelle technique de mitigation, elle introduirait un impact négligeable sur les performances des machines

    Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript

  6. #86
    MikeRowSoft
    Invité(e)
    Par défaut
    Rien, c'est pas cela qui fera toutes les entreprises et gouvernements utiliser le " bouton d'arrêt d'urgence ". (stop économique/financier et autres traitements)
    Je pense que la crainte que les " extraterrestres " prennent le contrôle via une IA ou autre méthode n'est pas fondé.

  7. #87
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Qu'évidemment Intel continue de pleurer.

    Car ces failles sont comme les autres, vecteur de contrôle, d'injection de code malveillant, de récupération de données personnelles ou sensibles,... Ca peut être un outil d'espionnage, industriel entre autre. Il y a des génies partout dans le monde prêts à les exploiter. Donc ça me tient à coeur.

  8. #88
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Ca peut être un outil d'espionnage, industriel entre autre. Il y a des génies partout dans le monde prêts à les exploiter. Donc ça me tient à coeur.
    J'attend avec impatience la suite de l'actu. Surtout au sujet des cryptomonnaies. y a t-il un lien ?
    Un virus ou cheval de troie à bien des façons " d'évoluer " sans avoir besoin de redémarrer.
    Cela tient aussi à coeur mais peut-être pas de la même façon.

    Bien complexe le monde dans lequel nous évoluons... L'introduction du libre arbitre hors servitude a été donnée avec le plein pouvoir.

  9. #89
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par MikeRowSoft Voir le message
    J'attend avec impatience la suite de l'actu. Surtout au sujet des cryptomonnaies. y a t-il un lien ?
    Un virus ou cheval de troie à bien des façons " d'évoluer " sans avoir besoin de redémarrer.
    Cela tient aussi à coeur mais peut-être pas de la même façon.

    Bien complexe le monde dans lequel nous évoluons... L'introduction du libre arbitre hors servitude a été donnée avec le plein pouvoir.
    On ne parle pas de l'évolution mais de la première intrusion. Car oui après tu peux mettre ça par exemple dans la mémoire ROM du bios ou équipements embarqués (ou autres), sur disque dur,...

  10. #90
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    On ne parle pas de l'évolution mais de la première intrusion.
    Je ne saurais pas identifier la volonté à faire cela.

    Positif : J'ai eu un prof qui avant d'être prof faisait des petits boulots pour des boites. Récupérer le contrôle d'un serveur après qu'un administrateur ai été viré, etc.., a fait parti de ses activités "nocturnes". je pense pas qu'il ai été développeur.
    Négatif : ... je ne me prononce pas ... mais celui qui l'a découvert (la possibilité d'intrusion) à surement éprouvé une forme de colère.

    Au plus loin que je me souviens, j'ai jamais entendu parlé de l'informatique sans faille de sécurité logiciel et sans défaut de conception matériel.
    Il y en a peut-être dans les automates industriels.

    L'avion est encore parti des "systèmes" les plus fiables.
    Je me demande bien comment les faussaires font ?
    Dernière modification par MikeRowSoft ; 23/05/2018 à 23h08.

  11. #91
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2010
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2010
    Messages : 65
    Points : 51
    Points
    51
    Par défaut fonctionnement
    Franchement, vu les gigaoctets de code de merde exécutés dessus, je ne vois pas bien ce qu'on peut récupérer avec ça.

    Et puis les mises à jour qui font autant d'upload crypté que de download, cela me semble une beaucoup plus grosse menace pour la sécurité.

    Désactiver les mises à jour, mettre un firewall, ça paraît plus efficace que d'avoir peur de ces menaces bidons ;-)

  12. #92
    Membre actif
    Profil pro
    Inscrit en
    Août 2007
    Messages
    136
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2007
    Messages : 136
    Points : 247
    Points
    247
    Par défaut
    Ça me rappelle que dans les années 95 j'avais écris un petit programme en C qui explorait la mémoire du système ( windows 98, puis windows 98) à la recherche de la zone où était stockée la position des mines du jeu "Démineur". Histoire de ne pas sauter sur une bombe
    Là c'est un peu plus subtile puisque c'est une exploration du cache du processeur, mais je doute que ce soit très compliqué pour un bricoleur de développer ça
    "Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux."
    Benjamin Franklin

  13. #93
    Membre éclairé
    Homme Profil pro
    retraité
    Inscrit en
    Avril 2009
    Messages
    373
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 91
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : retraité
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Avril 2009
    Messages : 373
    Points : 779
    Points
    779
    Par défaut
    Je ne me souviens pas que dans mon 6803 de Motorola qui fonctionnait avec des ROM on pouvait modifier mon programme.
    sa mise à jour (mécanique) avec des EPROM ne risquait rien.
    L'homme n'est ni ange ni bête, et le malheur veut que qui veut faire l'ange fait la bête. S'il se vante, je l'abaisse ; s'il s'abaisse, je le vante ; et le contredis toujours, jusqu'à ce qu'il comprenne qu'il est un monstre incompréhensible. Que l'homme maintenant s'estime à son prix.


  14. #94
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par dlandelle Voir le message
    Désactiver les mises à jour, mettre un firewall, ça paraît plus efficace que d'avoir peur de ces menaces bidons ;-)
    - Désactiver les mises à jour? Non. Voyez ce qu'à donné le manque applications des mises à jour quand le virus WannaCry a frappé.
    - Mettre un firewall? Oui. Mais ça ne protège pas de tout, loin de là.
    - Des menaces bidons? Soyons sérieux, ces vulnérabilités ont des impacts démontrés. Que votre PC personnel sois touché par une de ces vulnérabilités, il y a peu de chance. Ces attaques sont difficiles, extrêmement dépendantes de l'OS et du processeur (donc il faut faire du cas par cas). Votre PC personnel n'est pas une cible assez intéressante pour y mettre ces moyens. Les cibles de ces attaques seraient principalement les fournisseurs de cloud et d'autres infrastructures du type.

    Citation Envoyé par pierre++ Voir le message
    Ça me rappelle que dans les années 95 j'avais écris un petit programme en C qui explorait la mémoire du système ( windows 98, puis windows 98) à la recherche de la zone où était stockée la position des mines du jeu "Démineur". Histoire de ne pas sauter sur une bombe
    Là c'est un peu plus subtile puisque c'est une exploration du cache du processeur, mais je doute que ce soit très compliqué pour un bricoleur de développer ça
    Effectivement c'est plus subtile car, contrairement à la RAM, le cache ne peut être accédé directement. On ne peut pas aller demander à lire la case xxx dans le cache. Là il faut trouver des astuces pour, par déduction, obtenir des valeurs dans le cache. Dans le cas de spectre cela marche comme cela:
    - On vise à obtenir la valeur à l'adresse X dans la RAM sans la lire directement
    - On charge la donnée à l'adresse X dans un registre du processeur (on a pas le droit de le faire, mais l’exécution spéculatif va le faire tout de même)
    - Si le dernier bit de la valeur à l'adresse X vaut 1, on charge une variable A qui correspond à une adresse Y dans la RAM.
    - Sinon (le dernier bit de la valeur à l'adresse X vaut 0), on charge une variable B qui correspond à une adresse Z dans la RAM.

    Après tout ça, la variable qui aura été chargé (A ou B), aura sa valeur dans le cache. On procède ensuite comme suit:
    - On lance un timer 1
    - On charge la variable A
    - On mesure le temps écoulé
    - On lance un timer 2
    - On charge la variable B
    - On mesure le temps écoulé

    Et on analyse:
    - Si le chargement de A est plus rapide, donc c'est A qui a été chargé tout à l'heure. Donc la condition "est-ce que le dernier bit de la donnée à l'adresse X vaut 1" était vrai.
    - Sinon, B est plus rapide et donc le dernier bits vaut 0.

    Et on recommence le processus pour chaque bits de la donnée à l'adresse X, et on obtient sa valeur sans jamais l'avoir lu directement, uniquement en inférant avec le comportement du cache.

  15. #95
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2010
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2010
    Messages : 65
    Points : 51
    Points
    51
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Soyons sérieux, ces vulnérabilités ont des impacts démontrés ... Votre PC personnel n'est pas une cible assez intéressante
    Que vous soyez croyant en wanacry n'est pas un argument !
    Si vous voulez convaincre, donnez au moins un programme de démo, sinon c'est de la religion ;-)

    Vous me jugez sans me connaître, ce n'est pas correct.

    Citation Envoyé par benjani13 Voir le message
    on recommence le processus pour chaque bits de la donnée à l'adresse X
    Un seul bit à la fois ? vous êtes vraiment sûr de ce que vous affirmez ?
    La lecture d'un mot mémoire (aligné) est une instruction indivisible, si vous avez un bit, vous avez le mot, non ?
    Pourquoi un seul bit, pourquoi le dernier ???
    Chaque accès mémoire, programme ou data, modifie le cache aussi, vous en tenez compte ?
    Avec 2 timers, et 3 cases mémoire X Y Z, même si ne n'ai pas bien compris à quoi servent les 2 variables supplémentaires Y et Z ?
    Pouvez-vous donner un exemple de code ? je comprendrai peut-être mieux.

  16. #96
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Pour plus de détail, voir les liens en fin d'articles, notamment celui-ci qui présente des bouts de code d’exemple. Il est possible de tester directement la valeur (et non juste un bit), mais ce ne serait pas efficace. Ici on cherche à tester la valeur d'un mot dans le cache, or il serait inefficace de tester 2^32 valeurs (si on reste sur du 32 bits), mais on peut aisément tester les valeurs des bits qui le composent. Il suffit de deux tests maximum par bit (soit 0 soit 1).

    Sinon, je ne comprend pas votre histoire de croyance. Wannacry a infecté des centaines de milliers d'ordinateurs. Des entreprises ont été en quasi chômage techniques pendant plusieurs jours. Des dizaines d'exploits sont disponibles librement sur internet. Par exemple un parmis d'autres pour l'exploitation de la faille Eternal Blue.

  17. #97
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 249
    Points
    66 249
    Par défaut Encore une autre vulnérabilité découverte dans les CPU d'Intel
    Encore une autre vulnérabilité découverte dans les CPU d'Intel
    le fournisseur de microprocesseurs fait des recommandations pour l'atténuer

    Depuis le début de l'année 2018, plusieurs vulnérabilités affectant les processeurs d'Intel depuis plusieurs années ont été mises au grand jour. Ces vulnérabilités exploitent certains mécanismes d’optimisations implémentés dans les processeurs, notamment celui dit d’exécution spéculative. Ces vulnérabilités (trois variantes) ont été connues sous le nom de Spectre et Meltdown.

    Des correctifs ont été rapidement mis en place par Intel pour atténuer le problème. L'entreprise a développé d'autres microcodes pour ces processeurs. Google aussi a apporté sa pierre à l'édifice avec la publication d’une technique de mitigation baptisée Retpoline. Linux aussi, en publiant son kernel 4.16 apporte des correctifs contre Meltdown et Spectre. Un outil PowerShell est disponible et permet de faire l'état des lieux des protections sous Windows.

    Nom : intel-processor-vulnerability-min.jpg
Affichages : 5908
Taille : 30,7 Ko

    La découverte de ces vulnérabilités a ouvert la porte à d'autres recherches de failles dans les processeurs d'Intel. C'est ainsi que le 21 mai 2018, deux autres vulnérabilités mettant en jeu l’exécution spéculative ont été dévoilées. Il s'agit de la variante 3a (CVE-2018-3640) et de la variante 4 (CVE-2018-3639). Et ce n'est pas fini, une autre faille de gravité modérée a été découverte à nouveau. Cette vulnérabilité (CVE-2018-3665) confirmée par Intel même concerne la famille des microprocesseurs Intel Core et pourrait être potentiellement exploitée pour accéder aux données sensibles sur un ordinateur. Les attaquants qui exploitent cette faille peuvent obtenir des informations sur l'activité d'autres applications, y compris les opérations de chiffrement.

    « Le logiciel système peut utiliser la technique du « Lazy FP state restore » pour retarder la restauration d'un état jusqu'à ce qu'une instruction sur cet état soit exécutée par un nouveau processus. Les systèmes utilisant des microprocesseurs d'Intel Core peuvent potentiellement permettre à un processus local d'extraire des données d'un autre processus par un canal d'exécution spéculative », a déclaré Intel.

    La société n'a pas mentionné si elle allait ou non publier un patch pour corriger la faille à l'avenir. Mais à l'heure actuelle, il semble qu'Intel compte sur l'action des développeurs de logiciels systèmes pour protéger les utilisateurs de PC. L'entreprise a fait certaines recommandations techniques à ces derniers pour atténuer le problème. Comme avec la plupart des failles Spectre, la seule solution à long terme sera peut-être de changer l'architecture du CPU. On pourrait donc voir de nouvelles vulnérabilités apparaître jusqu'à ce que le problème soit résolu au cœur de l'architecture d'Intel.

    Source : Intel

    Et vous ?

    Que pensez-vous de ces vulnérabilités qui affectent les CPU d'Intel ?

    Voir aussi

    Intel annonce de nouvelles fonctionnalités de processeurs pour aider l'industrie à améliorer la détection des menaces de sécurité avancées

    Intel prépare ses pilotes pour l'arrivée de ses GPU distincts une première étape dans la concrétisation de son ambition de conquérir le marché

    Meltdown et Spectre : Intel publie un nouveau microcode pour la plateforme SkyLake des correctifs pour Broadwell et Haswell sont déjà en tests

    Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

    Le CPU Core i9 de 28 cœurs annoncé par Intel a été surcadencé pour atteindre 5 GHz, ce qu'il faut savoir sur la puce du fondeur
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  18. #98
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 347
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 347
    Points : 42 814
    Points
    42 814
    Par défaut
    Nom : intel outside.png
Affichages : 7426
Taille : 7,1 Ko
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  19. #99
    MikeRowSoft
    Invité(e)
    Par défaut
    Franchement, j'ai rarement été chez des pros ou dans les bureaux des administrations pour ne pas voir un petit logo Intel Inside quelque part.
    Vivement les CPU quantique pour tous puisqu'il faut changer d'architecture.
    Quelle finesse de gravure déjà pour le quantique ?
    Dernière modification par MikeRowSoft ; 15/06/2018 à 18h00.

  20. #100
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    957
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 957
    Points : 3 523
    Points
    3 523
    Par défaut
    De correctif en correctif, le fière i9 sera bientôt aussi efficace qu'un 8080 si cela continue.

Discussions similaires

  1. Macro qui s'exécute sur tous les onglets
    Par idckhorne dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 27/05/2009, 12h56
  2. Réponses: 2
    Dernier message: 04/12/2008, 18h41
  3. Arret de l'exécution de tous les jobs
    Par ahlemahlem dans le forum Oracle
    Réponses: 1
    Dernier message: 05/10/2006, 18h57
  4. Réponses: 12
    Dernier message: 22/06/2006, 11h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo