IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Hardware Discussion :

Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel


Sujet :

Hardware

  1. #1
    Chroniqueuse Actualités
    Avatar de Blondelle Mélina
    Femme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    93
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Mars 2018
    Messages : 93
    Points : 2 292
    Points
    2 292
    Par défaut Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel
    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU
    une nouvelle génération des vulnérabilités Spectre et Meltdown ?

    Les vulnérabilités connues sous le nom de Spectre et Meltdown ont ébranlé le monde informatique en janvier. Les chercheurs ont prouvé qu'il y avait un défaut de conception fondamental dans tous les processeurs modernes avec de graves répercussions sur la sécurité du système. Ces deux problèmes permettraient aux pirates informatiques de voler tout le contenu de la mémoire des ordinateurs, y compris les appareils mobiles, les ordinateurs personnels et les serveurs fonctionnant dans des réseaux informatiques dits en nuage. Après la publication de plusieurs patchs, il semblait que tout irait bien après, bien que certains experts aient averti que d'autres révélations pourraient suivre. « Considérant ce que nous avons vu avec Meltdown et Spectre, nous devrions nous attendre à un long et pénible cycle de mises à jour, voire de performance ou de stabilité », a déclaré Yuriy Bulygin, PDG de la société de sécurité matérielle Eclypsium. Mais l'espoir est resté que les fabricants pourraient résoudre le problème avec quelques mises à jour de sécurité.

    Nom : next-generation.jpg
Affichages : 3835
Taille : 88,4 Ko

    En fin de compte, nous pouvons enterrer cet espoir. Un total de huit nouvelles failles de sécurité dans les processeurs Intel ont déjà été signalées au fabricant par plusieurs équipes de chercheurs. Pour l'instant, les détails sur les failles sont gardés secrets. Toutes les huit sont essentiellement causées par le même problème de conception. On pourrait dire qu'elles sont peut-être des « Specter Next Generation (NG) ».

    Chacune de ces vulnérabilités a son propre numéro dans le répertoire CVE (Common Vulnerability Enumerator) et chacune requiert ses propres correctifs. Intel travaille déjà sur les correctifs pour Spectre-NG. Il prévoit deux vagues de patchs. La première devrait commencer en mai ; une seconde est actuellement prévue pour août.

    Bien sûr, Intel doit corriger les faiblesses actuelles le plus rapidement possible. Et c'est ce qui se passe. D'après certains chercheurs, la conception du CPU doit être fondamentalement repensée. Werner Haas de la société allemande Cyberus Technology et l'une des personnes ayant découvert les vulnérabilités Spectre/Meltdown, considère qu'il est tout à fait possible d'équiper les processeurs haute performance d'un design de sécurité solide. Cependant, cela impliquerait que les aspects de sécurité soient pris en compte dans l'architecture dès le départ. Paul Kocher, qui a également participé au dévoilement de Spectre, a suggéré d'implémenter des cœurs de processeurs supplémentaires spécialement sécurisés en utilisant une méthode comme la modélisation des menaces.

    D'après des chercheurs, les risques et les scénarios d'attaques à Spectre-NG sont similaires à ceux de Spectre juste à une exception près. Un attaquant pourrait lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là ; le serveur d'un hébergeur de cloud, par exemple. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Les mots de passe et les clés secrètes pour une transmission de données sécurisée sont des cibles très recherchées sur les systèmes de cloud computing et sont extrêmement menacées par ce type d'attaque. Les extensions SGP (Software Guard Extensions) d'Intel, conçues pour protéger les données sensibles sur les serveurs cloud, ne sont pas non plus protégées contre les virus.

    Bien que les attaques sur d'autres VM ou sur le système hôte étaient déjà possibles en principe avec Spectre, la mise en œuvre dans le monde réel nécessitait néanmoins tellement de connaissances préalables qu'il était extrêmement difficile de l'implémenter, tel que l'avaient déclaré certains chercheurs. Cependant, la vulnérabilité Spectre-NG mentionnée ci-dessus peut être exploitée assez facilement pour des attaques à travers les frontières du système, élevant le potentiel de menace à un nouveau niveau. Les fournisseurs de services cloud tels que Amazon ou Cloudflare et leurs clients sont particulièrement touchés.

    Microsoft préparerait également des correctifs de CPU. À l'origine, la société s'attendait à ce que les problèmes soient résolus grâce à des mises à jour du microcode. Elle offre jusqu'à 250 000 dollars dans un programme de primes de bogue pour les failles Spectre. Les développeurs de noyau Linux travaillent continuellement sur des mesures de renforcement contre les attaques Spectre.

    Comme Intel l'a annoncé, les premiers correctifs seront mis à disposition d'ici quelques jours. Cependant, même lorsque des correctifs ont été déployés pour résoudre le problème du Spectre, il y a eu plusieurs problèmes, malgré un délai de plus de six mois. En outre, certains correctifs réduisent les performances. Ce qui pousse certaines entreprises à refuser les mises à jour du BIOS pour les ordinateurs datant de quelques années seulement.

    Source : Heise Online

    Et vous ?

    Qu'en pensez-vous ?
    Croyez-vous que les correctifs que livrera Intel pourront résoudre le problème ? Ou pensez-vous plutôt qu'ils pourront empirer la situation ? Si oui, pourquoi ?
    Partagez-vous l'avis selon lequel la conception des CPU doit être entièrement repensée ? Si oui, partagez vos idées.

    Voir aussi :

    Bogues critiques touchant les CPU modernes : Google a informé Intel depuis des mois, et confirmé qu'ils affectent plus Intel et ARM qu'AMD
    Les processeurs Intel x86 souffriraient d'un défaut, qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur
    CES 2018 : Intel dévoile cinq CPU KBL-G équipés de GPU Radeon RX Vega M, pour un usage polyvalent, mais attention à la consommation
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Consultant ERP
    Inscrit en
    Janvier 2013
    Messages
    372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2013
    Messages : 372
    Points : 1 202
    Points
    1 202
    Par défaut
    Qu'en pensé-je?
    Que le jour n'est pas arrivé où j'enlèverai le sparadrap de ma webcam, et que je me languis du Librem5

  3. #3
    Membre expérimenté
    Homme Profil pro
    bricoleur par les mots
    Inscrit en
    Avril 2015
    Messages
    713
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 79
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : bricoleur par les mots
    Secteur : Distribution

    Informations forums :
    Inscription : Avril 2015
    Messages : 713
    Points : 1 597
    Points
    1 597
    Par défaut
    on comprend mieux pourquoi ils on récupéré jim keller
    Plus vite encore plus vite toujours plus vite.

  4. #4
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Blondelle Mélina Voir le message
    Croyez-vous que les correctifs que livrera Intel pourront résoudre le problème ? Ou pensez-vous plutôt qu'ils pourront empirer la situation ? Si oui, pourquoi ?
    C'est quand déjà la prochaine génération de CPU ?
    Leur nouvelle équipe dédié à cette tâche aurait déjà corrigé le problème.

    Je pense bien que la notion de sponsor n'est pas vraiment importante.

  5. #5
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 810
    Points
    51 810
    Par défaut Spectre NG : Intel reporte la publication du premier patch jusqu'au 21 mai
    Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai
    Le fondeur a sollicité plus de temps avant la divulgation des failles

    Les déboires d’Intel avec la sécurité n’en finissent plus, et pour cause, le fondeur fait face une fois de plus à des défauts de sécurité dans ses puces similaires aux vulnérabilités Spectre. Pour rappel, la semaine dernière, des chercheurs ont révélé un total de huit nouvelles failles de sécurité dans les processeurs d’Intel, ces failles seraient causées par un problème de conception similaire à celui de Spectre, ce qui a poussé les chercheurs à les nommer Spectre Next Generation.

    Si les détails sur ces failles sont toujours gardés au secret, Intel chercherait à retarder davantage la divulgation coordonnée de ces failles pour au moins 9 jours, après avoir manqué à rendre disponibles les premiers correctifs le 7 mai comme il a été prévu auparavant.

    Nom : 8spectres.png
Affichages : 4787
Taille : 72,0 Ko

    Il semblerait qu’Intel a rencontré des difficultés lors de la mise en place des correctifs, en conséquence, le fondeur cherche à retarder la divulgation des vulnérabilités pour au moins le 21 mai, voire au-delà de cette date s’il le faut. Le premier patch d’Intel devrait corriger quatre failles à risque moyen, alors que les autres failles à haut risque ne devraient pas être corrigées avant le mois d'août.

    « Intel prépare désormais une diffusion coordonnée le 21 mai 2018. Les nouvelles mises à jour de microcode devront être rendues disponibles durant cette date, » a informé Jürgen Schmidt.

    Selon Heise Security, le nombre de systèmes qui ont besoin de ces correctifs est tout simplement énorme. Et pour cause, ces failles dites Spectre NG affectent non seulement tous les processeurs Core-i, mais aussi leurs variantes de la famille Xeon et les processeurs Atom (y compris Pentium et Celeron) depuis 2013.

    Si les premiers patchs de sécurité arrivent pendant ce mois de mai, ils ne seront pas suffisants pour endiguer complètement les bogues, a informé Schmidt.

    Pour combler la faille Specre NG la plus dangereuse, les utilisateurs d’Intel devront patienter plus de temps. Cette faille qui affecte les processeurs Core-i et Xeon permettrait à un attaquant de lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Une faille fatale donc surtout pour les utilisateurs de systèmes cloud. Les correctifs d’Intel pour adresser cette faille n’arriveront pas avant le troisième trimestre.

    Avec de tels délais, certains clients d’Intel, surtout les fournisseurs cloud, ne seront pas contents d’apprendre qu’ils devront attendre jusqu’à mi-août pour recevoir les correctifs de sécurité. En effet, ils devront continuer à fonctionner sans solutions entièrement sécurisées pendant au moins 3 mois, une éternité si l’on juge par la sensibilité des données qu’ils hébergent.

    Pour les utilisateurs réguliers, on serait curieux de savoir si cette nouvelle batterie de correctifs va affecter la performance des processeurs, poussant certains utilisateurs à investir dans de nouvelles puces plus performantes. On serait curieux aussi de savoir si d’autres processeurs, notamment ceux d’AMD sont affectés par ces failles. Certains commentateurs ont informé qu’AMD et ARM suivent une approche bien plus conservatrice avec l’exécution spéculative, ce qui fait que même si une portion de ces bogues fonctionnent sûrement sur du matériel non Intel, ils n’auront pas la même sévérité. Pour le moment, AMD a informé dans un communiqué qu’elle suit de près cette affaire et que la firme est consciente de l’existence de ces failles liées à l’exécution spéculative.

    En plus des correctifs microcode qui seront publiés par Intel, d’autres patchs au niveau des systèmes d’exploitation seront nécessaires et devront être implémentés par les vendeurs pour sécuriser l’architecture.

    Source : Heise security

    Et vous ?

    Pensez-vous que les correctifs qui seront proposés par Intel vont affecter la performance des processeurs ?
    Pensez-vous que ces failles affectent aussi les autres puces non-Intel ?
    Que pensez-vous de la manière avec laquelle Intel gère cette crise ?

    Voir aussi :

    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
    AMD promet des correctifs pour les processeurs EPYC et Ryzen tout en minimisant l'impact des trouvailles de CTS Labs
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  6. #6
    Membre régulier
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Mai 2011
    Messages
    44
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2011
    Messages : 44
    Points : 85
    Points
    85
    Par défaut
    Cette faille est la fin du monde... ;-)

    Une tempête dans un verre d'eau

  7. #7
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    En tant que "Responsable de service informatique" j'espère que tu ne prends pas toutes les vulnérabilités autant à la légère...

  8. #8
    Membre confirmé
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    Janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : Janvier 2010
    Messages : 231
    Points : 648
    Points
    648
    Par défaut
    Justement, si : il est responsable du service, pas de sa sécurité

  9. #9
    Expert éminent sénior

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 320
    Points : 27 370
    Points
    27 370
    Billets dans le blog
    1
    Par défaut Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant
    Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant,
    Microsoft anticipe avec une mise à jour cumulative

    Les attaques « Spectre » et « Meltdown » révélées en début d’année avaient mis à nu des failles critiques dans la conception des processeurs Intel modernes et continuent de faire du bruit. Utilisant les fonctionnalités d’exécution spéculative des processeurs modernes, ces attaques ouvriraient la porte de toutes les données contenues dans les mémoires des appareils qu’il s’agisse d’appareils mobiles, d’ordinateurs personnels ou de serveurs dans le cloud. En dépit de mises à jour planifiées par Intel, huit nouvelles anomalies connues sous le nom de « Spectre-NG » (pour Next Generation) ont été identifiées ; des anomalies qui concerneraient également les processeurs AMD. La dernière en date a été révélée ce jeudi par des chercheurs d’Eclypsium, une société de sécurité matérielle, dirigée par Yuriy Bulygin. Yuriy Bulygin est un ancien chercheur en chef des menaces chez Intel Security et McAfee et a dirigé l’équipe « Advanced Threat Research » d’Intel. « Nous avons découvert une nouvelle application d’attaques d’exécution spéculative, contournant la protection de la mémoire basée sur le matériel », peut-on lire dans un billet de blog publié sur le site d’Eclypsium.

    Nom : Capture.PNG
Affichages : 4736
Taille : 339,2 Ko

    En effet, cette nouvelle faille vise le SMM ou « System Management Mode » situé dans la SMRAM et qui est utilisé pour la gestion de la consommation du processeur et d’autres fonctionnalités indépendantes du système d’exploitation. C’est une zone de mémoire physique protégée qui ne doit être accessible que par le micrologiciel du BIOS et non par le noyau du système d’exploitation, les hyperviseurs ou les logiciels de sécurité. « Parce que le SMM a généralement un accès privilégié à la mémoire physique, y compris à la mémoire isolée des systèmes d’exploitation, nos recherches démontrent que les attaques basées sur Spectre peuvent révéler d’autres secrets en mémoire (hyperviseur, système d’exploitation ou application) », affirment les chercheurs d’Eclypsium. Dans le cadre de leurs recherches, ils ont modifié la variante Spectre 1 avec des privilèges du noyau pour attaquer le microprogramme d’un système hôte et exposer des informations disponibles dans le SMM. La modification portant sur la variante Spectre 1 et fonctionnant avec des privilèges au niveau du noyau a permis de contourner le SMRR (System Management Range Register) d’Intel, un registre protégeant la mémoire SMM. « Ces attaques Spectre améliorées permettent à un attaquant non privilégié de lire le contenu de la mémoire, y compris la mémoire qui doit être protégée par les registres de distance, tels que la mémoire du SMM. Cela peut exposer le code du SMM et les données qui devaient être confidentiels, révélant d’autres vulnérabilités du SMM ainsi que des données sensibles stockées dans le SMM », peut-on lire dans le billet de blog.

    Selon Intel, cette faille est couverte par les correctifs mis en place pour les variantes 1 et 2. « Nous avons examiné les recherches d’Eclypsium et, comme indiqué dans leur billet de blog, nous pensons que les directives existantes pour l’atténuation des variantes 1 et 2 seront également efficaces pour atténuer ces scénarios », a déclaré un porte-parole d’Intel. Au même moment, Microsoft a annoncé qu’une mise à jour cumulative KB4100347 est disponible pour apporter des atténuations contre la vulnérabilité Spectre Variant 2. Elles concernent les utilisateurs sous Windows 10 April 2018 Update (version 1803). Microsoft affirme que « cette atténuation est activée par défaut pour les systèmes client Windows, donc aucune action n’est requise » pour les utilisateurs. Par contre, en ce qui concerne les serveurs, la firme a fourni une procédure d’activation. Il faut que noter que ces failles de « Spectre NG » impacte également les fournisseurs de services cloud tels que Amazon ou Cloudflare ainsi que leurs clients.

    Sources : Billet de Blog, Microsoft

    Et vous ?

    L'annonce d'Intel vous a-t-elle convaincu ?

    Y voyez-vous un aveu de faiblesse de la firme face à cette menace ?

    Voir aussi

    Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai, le fondeur a sollicité plus de temps avant la divulgation des failles

    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU une nouvelle génération des vulnérabilités Spectre et Meltdown ?

    Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs une décision qui ne surprend pas

  10. #10
    Chroniqueuse Actualités
    Avatar de Blondelle Mélina
    Femme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Mars 2018
    Messages
    93
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Mars 2018
    Messages : 93
    Points : 2 292
    Points
    2 292
    Par défaut Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel
    Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel
    encore une nouvelle génération de vulnérabilités Spectre ?

    Des chercheurs allemands disent avoir détecté une nouvelle faille en relation avec les processeurs Intel. En rappel, une vulnérabilité ou faille est une faiblesse du système permettant à un attaquant de porter atteinte son intégrité, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

    Plutôt en mai 2018, des failles avaient été découvertes sur les processeurs Intel donnant naissance à deux types d'attaques Meltdown et Spectre. Elles touchent le matériel et non des applications. La particularité de Meltdown est que cette attaque exploite une vulnérabilité sur certains processeurs. D'après le principe de fonctionnement du processeur, les instructions « out-of-order » peuvent accéder à la mémoire du noyau, alors que cela devrait être interdit. C’est donc en utilisant cette faille que l’attaque permet de récupérer les informations contenues dans l’espace d’adressage du noyau. Elle se déroule en deux phases : l’exfiltration de la donnée secrète, puis la récupération de celle-ci. L’attaque Spectre quant à elle utilise l’optimisation de prédiction (spéculative) et de cache pour pouvoir lire n’importe quelle valeur dans l'espace utilisateur d’un processus victime.

    Nom : téléchargement.png
Affichages : 5629
Taille : 7,7 Ko

    Après la découverte des vulnérabilités de mai, des équipes travaillant au centre CISPA Helmholtz en Allemagne auraient découvert une nouvelle faille. Selon elles, cette faille donnerait naissance à une nouvelle génération de l’attaque spectre.

    Giorgi Maisuradze et le professeur Christian Rossow des chercheurs allemands pensent d'ailleurs que cette vulnérabilité serait du type « ret2spec » (return-to-speculation en anglais). Cette expression anglaise provient du fonctionnement général d'un processeur : effectuer des calculs qui lui sont envoyés dans l’ordre, les uns après les autres, puis il retourne les résultats.

    L'exécution spéculative est une technique d'optimisation qui fait partie des processeurs depuis plus d'une décennie. Elle prédit le résultat et la cible des instructions pour éviter le blocage du pipeline d'exécution. Cependant, jusqu'à récemment, les implications de l'exécution de code spéculative sur la sécurité n'avaient encore pas été étudiées. C'est alors que Giorgi Maisuradze et Christian Rossow au terme de leurs travaux de recherche ont montré comment les mémoires tampons de pile de retour (RSB : return stack buffers), unité principale des prédicateurs d'adresse de retour, peuvent être utilisées pour déclencher des erreurs de spéculation.

    Donc, entre les mains d'un adversaire, elles constituent un puissant outil de violation d’intégrité des données. Bref, selon le professeur Rossow, « les lacunes de sécurité sont dues au fait que les CPU prévoient une adresse de retour pour l'optimisation de l'exécution ». « Si un attaquant peut manipuler cette prédiction, il prend le contrôle du code du programme exécuté de manière spéculative. Il peut lire des données via des canaux secondaires. En substance, cela signifie que des pages Web malveillantes peuvent interpréter la mémoire du navigateur Web pour accéder à des données critiques et les copier. Ces données incluraient les mots de passe stockés », a-t-il ajouté.

    Source : ret2spec

    Et vous ?

    Qu'en pensez-vous de cette nouvelle faille sur les processeurs Intel ?

    Voir aussi :

    Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant, Microsoft anticipe avec une mise à jour cumulative
    Spectre/Meltdown : de nouvelles failles dans les processeurs, Elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
    Spectre : Intel annonce une protection renforcée dans ses prochains processeurs, Qui seront dotés d'une nouvelle méthode de spécification
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 160
    Dernier message: 13/12/2019, 10h50
  2. Réponses: 1
    Dernier message: 15/07/2017, 20h13
  3. Les processeurs Intel x86 souffrent d’un défaut de conception
    Par Michael Guilloux dans le forum Sécurité
    Réponses: 26
    Dernier message: 15/08/2015, 16h27
  4. Réponses: 1
    Dernier message: 26/03/2010, 15h42
  5. [CPU] Intra Processeur INTEL
    Par idevelopp dans le forum Composants
    Réponses: 1
    Dernier message: 01/10/2006, 21h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo