IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 832
    Points : 157 776
    Points
    157 776
    Par défaut Des cybercriminels utilisent un certificat Nvidia pour les faire apparaître comme des apps Nvidia sur Windows
    Nvidia aurait attaqué au ransomware des hackers qui ont pénétré ses systèmes et auraient volé 1 To de données,
    mais les hackers ont affirmé qu'ils disposaient d'une sauvegarde de ces données

    LAPSU$, un groupe d'extorsion en Amérique du Sud, a illégalement infiltré le serveur de messagerie de Nvidia et installé des logiciels malveillants sur le serveur de distribution de logiciels. En conséquence, le groupe de hacker aurait prétendument extrait plus de 1 To de données de Nvidia. Les types de données que les hackers auraient volées n'ont pas été précisés ; nous ne savons pas non plus s'il s'agit de données de Nvidia ou de ses clients. Le porte-parole de Nvidia n'a partagé aucun détail autre que la société enquêtait sur la brèche.

    Il semblerait que Nvidia ait identifié les attaquants. Selon un message Twitter de Vx-underground et étayé par des captures d'écran, le fabricant de puces a infecté le système des auteurs par un ransomware et chiffré les données volées en réponse à l'attaque. Cependant, le groupe de hackers a affirmé qu'il disposait d'une sauvegarde des données.


    Février n'a définitivement pas été le mois de Nvidia, étant donné que la société a été forcée d'abandonner son offre de 40 milliards de dollars pour faire l'acquisition d'Arm (ce qui a entraîné des frais de rupture de 1,25 milliard de dollars) en raison de l'opposition réglementaire. L'opération, la plus importante jamais réalisée dans le secteur des puces, aurait permis à Nvidia, dont le siège est en Californie, de prendre le contrôle d'une entreprise qui fabrique des technologies au cœur de la plupart des appareils mobiles dans le monde. C'est d'ailleurs cette raison qui a attiré l'attention des régulateurs du monde entier ; ces derniers en ont fait l'objet d'examens minutieux, car ils craignaient qu'elle ne donne à Nvidia un avantage déloyal dans l'industrie des semi-conducteurs.

    Le même mois, nous avons appris que Nvidia était la victime d'une cyberattaque qui a rendu inaccessibles les systèmes de messagerie et les outils de développement de Nvidia pendant plusieurs jours.

    Au moment où ces informations ont fuité dans les médias, il n'a pas été précisé si c'était l'attaque elle-même qui a forcé ces systèmes internes à se déconnecter ou si Nvidia a mis fin de manière proactive à l'accès pour étouffer la menace. Selon des sources au sein de l'entreprise, les systèmes internes de Nvidia étaient « complètement compromis ». Malheureusement, il n'y avait pas de détails concrets supplémentaires sur l'étendue de la cyberattaque ou précisant si Nvidia avait été victime d'un ransomware. Les médias ne savaient pas non plus si des informations confidentielles stockées sur les serveurs de Nvidia ont été consultées lors de l'intrusion signalée.

    Pour sa part, un porte-parole de Nvidia a publié une brève déclaration confirmant le rapport : « Nous enquêtons sur un incident. Nous n'avons aucune information supplémentaire à partager pour le moment ».

    Certains observateurs ont établi un parallèle entre le moment de la cyberattaque contre Nvidia et l'action militaire menée par la Russie en Ukraine ; ils ont émis l'hypothèse selon laquelle des entités russes pourraient cibler des entreprises américaines et occidentales suite aux sanctions imposées par leurs pays respectifs. Dans une tournure des événements quelque peu intéressante, le groupe de piratage Anonymous aurait apparemment déclaré la cyberguerre contre le gouvernement russe : « nous sommes #Anonymous. Nous avons mis hors service le site Web du Kremlin en soutien à #OpRussia. Faites-moi savoir s'il réapparaît ! F**k #Putin. Nous soutenons le peuple ukrainien. Nous sommes légion ».

    Nom : anonymous.png
Affichages : 2365
Taille : 18,9 Ko

    Par la suite, il a été révélé que, suite à cette cyberattaque, les hackeurs ont volé plus de 1 To de données du fabricant de puces. Nvidia a lancé une enquête sur ces hackers et, selon une publication sur le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances), le fabricant de puces aurait riposté en se faufilant dans le système du pirate et en chiffrant les données volées :

    « Le groupe d'extorsion LAPSU$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSU$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l'aide d'un ransomware »

    Nom : ransomware.png
Affichages : 2374
Taille : 94,7 Ko

    Ce n'est pas non plus la première fois que Nvidia se fait attaquer par des cybercriminels. Le fabricant de puces, ainsi qu'une liste de grandes sociétés, dont Intel, ont été victimes du piratage de SolarWinds en 2020.

    Néanmoins, ce n'est pas tous les jours que l'on voit des entreprises prendre les choses en main puisque la majorité des victimes confient l'affaire aux autorités. D'autre part, Nvidia aurait été plus proactive et aurait lancé une cyberattaque contre les pirates. Malheureusement, si la prétention du groupe à disposer d'une sauvegarde est valide, les efforts de Nvidia ont peut-être été vains.

    Source : Vx-underground

    Et vous ?

    Quelle lecture en faites-vous ?
    Pour ou contre le fait de pirater un cybercriminel qui vous a attaqué en premier ? Dans quelle mesure ?
    Pour ou contre le fait pour une entreprise d'attaquer au ransomware un cybercriminel qui lui a dérobé des données pour l'empêcher des les utiliser ?
    Est-on en droit de se demander qui a développé le ransomware qui aurait été utilisé par Nvidia ou alors comment l'auraient-ils obtenu ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Homme Profil pro
    Chargé de projets
    Inscrit en
    décembre 2019
    Messages
    168
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Chargé de projets
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : décembre 2019
    Messages : 168
    Points : 687
    Points
    687
    Par défaut
    Faut pas être gêner pour jouer le "ouin ouin NVIDIA est venu sur mon serveur" après leurs avoir volé 1TO de données...

  3. #3
    Membre éclairé
    Homme Profil pro
    Étudiant
    Inscrit en
    novembre 2021
    Messages
    296
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : novembre 2021
    Messages : 296
    Points : 781
    Points
    781
    Par défaut
    Quelle lecture en faites-vous ?
    NVIDIA se fait justice lui-même ; il est possible qu'il s'agisse du début d'une tendance qui risque de s'inscrire sur le long terme, vu la nullité des autorités sur le sujet.

    Pour ou contre le fait de pirater un cybercriminel qui vous a attaqué en premier ? Dans quelle mesure ?
    Ni pour ni contre, je pense que cela est juste symptomatique du fait que les autorités sont dépassées par la cybercriminalité, ce qui n'est pas surprenant, puisque que les autorités sont elle-même cybercriminelles.

  4. #4
    Membre éprouvé
    Homme Profil pro
    retraité
    Inscrit en
    septembre 2014
    Messages
    427
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : septembre 2014
    Messages : 427
    Points : 1 049
    Points
    1 049
    Par défaut
    Question juridique : NVIDIA est dans l'illégalité ou pas selon les lois de son pays ?

  5. #5
    Modérateur
    Avatar de escartefigue
    Homme Profil pro
    bourreau
    Inscrit en
    mars 2010
    Messages
    8 372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loir et Cher (Centre)

    Informations professionnelles :
    Activité : bourreau
    Secteur : Finance

    Informations forums :
    Inscription : mars 2010
    Messages : 8 372
    Points : 30 161
    Points
    30 161
    Billets dans le blog
    2
    Par défaut
    Il me semble que dans toutes les démocraties, faire justice soi-même n'est pas autorisé, ce faisant, NVidia est dans l'illégalité.
    Cela étant dit, il est assez peu probable que les hackers portent plainte

  6. #6
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 832
    Points : 157 776
    Points
    157 776
    Par défaut Les hackers derrière le piratage de Nvidia menacent de divulguer des informations plus confidentielles
    Les hackers derrière le piratage de Nvidia menacent de divulguer des informations plus confidentielles,
    à moins que l'entreprise ne s'engage à publier en open source ses pilotes

    Les hackers qui ont infiltré les systèmes NVIDIA menacent de divulguer des informations plus confidentielles à moins que l'entreprise ne s'engage à publier en open source ses pilotes. On ne sait pas ce que contiennent les données volées, mais le groupe a confirmé que, sur la quantité de données que les hackers ont réussi à voler, 250 Go de données sont liés au hardware. En outre, le groupe a confirmé avoir évalué la position de NVIDIA, ce qui signifie que NVIDIA pourrait essayer de communiquer avec le groupe pour éviter de futures fuites. Le groupe a déjà publié des informations sur la technologie NVIDIA DLSS et les architectures à venir.

    Contexte

    En février, Nvidia a été la victime d'une cyberattaque qui a rendu inaccessibles les systèmes de messagerie et les outils de développement de Nvidia pendant plusieurs jours.

    Au moment où ces informations ont fuité dans les médias, il n'a pas été précisé si c'était l'attaque elle-même qui a forcé ces systèmes internes à se déconnecter ou si Nvidia a mis fin de manière proactive à l'accès pour étouffer la menace. Selon des sources au sein de l'entreprise, les systèmes internes de Nvidia étaient « complètement compromis ». Malheureusement, il n'y avait pas de détails concrets supplémentaires sur l'étendue de la cyberattaque ou précisant si Nvidia avait été victime d'un ransomware. Les médias ne savaient pas non plus si des informations confidentielles stockées sur les serveurs de Nvidia ont été consultées lors de l'intrusion signalée.

    Pour sa part, un porte-parole de Nvidia a publié une brève déclaration confirmant le rapport : « Nous enquêtons sur un incident. Nous n'avons aucune information supplémentaire à partager pour le moment ».

    Par la suite, il a été révélé que, suite à cette cyberattaque, les hackers ont volé plus de 1 To de données du fabricant de puces. Sans doute pour empêcher les hackers de les faire chanter en s'appuyant sur ces données, Nvidia aurait riposté en se faufilant dans le système du pirate et en chiffrant les données volées. C'est ce qu'affirme une publication sur le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances), captures d'écran à l'appui :

    « Le groupe d'extorsion LAPSU$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSU$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l'aide d'un ransomware ».

    Mais les hackers ont déclaré disposer d'une sauvegarde des données, rendant ainsi vains les efforts de Nvidia : « Heureusement, nous disposions d'une sauvegarde. Mais pourquoi pensaient-ils qu'ils pouvaient se connecter à notre machine privée et installer un ransomware ? »

    Les hackers menacent Nvidia de publier d'autres données si le fabricant de puces ne répond pas à ses exigences

    NVIDIA était réticent à rendre sa technologie propriétaire DLSS open source, et ce malgré le fait qu'AMD FSR et Intel XeSS le fassent ou envisagent de le faire. La société a fait des progrès pour permettre à davantage de développeurs de participer au programme, mais n'a jamais publié de code source de sa technologie.

    Deep Learning Super Sampling (alias DLSS) est une technologie d'intelligence artificielle que Nvidia a développée afin d'aider à améliorer les performances de votre machine de jeu même lorsque vous utilisez des paramètres plus élevés. L'idée est de mettre moins de pression sur votre GPU en rendant limage d'origine à une résolution inférieure, puis en utilisant l'intelligence artificielle pour augmenter cette image pour donner l'impression qu'elle est exécutée à une résolution plus élevée.


    Voici la description faite par Nvidia sur sa technologie :

    « Basé sur les capacités phénoménales de l’IA, le super-échantillonnage par Deep Learning (DLSS) de NVIDIA est une technologie de rendu révolutionnaire qui vous offre un tout nouveau niveau de performances graphiques grâce aux processeurs Tensor Core dédiés à l’IA des GPU GeForce RTX. Le DLSS met à profit toute la puissance d’un réseau optimisé de neurones profonds pour accélérer les fréquences d’images tout en générant des visuels époustouflants d’une netteté incomparable ».

    « La technologie NVIDIA DLSS vous permet de profiter du ray tracing dans des résolutions ultra-élevées. Le DLSS exploite des techniques de rendu avancé basées sur l’IA pour produire une qualité d’image comparable ou supérieure à celle de la résolution native tout en n’affichant qu’une fraction des pixels de chaque scène. Des techniques novatrices de rétroaction temporelle sont mises en œuvre pour vous offrir des visuels bien plus nets et détaillés, avec une stabilité accrue d’une image à l’autre ».

    Nom : dlss.png
Affichages : 19313
Taille : 15,9 Ko

    Les hackers qui ont infiltré les serveurs NVIDIA ont publié le code source appartenant à DLSS, comme l'a confirmé une revue spécialisée :

    « Un anonyme nous a envoyé cette capture d'écran montrant une liste de fichiers qu'ils prétendent être le code source de DLSS. La liste, qui semble assez crédible, comprend les fichiers C++, les en-têtes et les actifs qui composent DLSS. Il existe également un document "Guide de programmation" super pratique pour aider les développeurs à comprendre le code et à le construire correctement. Les personnes qui ont envoyé cette capture d'écran examinent le code pour voir le fonctionnement interne de DLSS et s'il existe une sauce secrète. Notez qu'il s'agit de la version 2.2 de DLSS, donc une version relativement récente incluant les dernières modifications de DLSS 2.2. Cette fuite de code pourrait détenir la clef pour que la communauté des pilotes Linux open source apporte DLSS à la plateforme, ou même AMD et Intel apprennent de sa conception. Voler la propriété intellectuelle est bien sûr un gros problème et les avocats de NVIDIA seront probablement occupés à distinguer chaque nouvelle innovation de leurs concurrents, mais en fin de compte, ce sera difficile à prouver devant un tribunal ».

    De toute évidence, aucun tiers ne devrait utiliser ce code pour ses propres projets, mais cela pourrait conduire à des millions de dollars gaspillés, car le code ne serait plus un secret.

    Veuillez noter que nous n'avons pas été en mesure de confirmer cette fuite de manière indépendante. De plus, nous n'encourageons personne à télécharger le code divulgué pour des raisons juridiques et de sécurité.

    Quoi qu'il en soit, par cette fuite, nous avons par exemple appris que le cache L2 de la prochaine génération de cartes graphiques sera énorme passant de 6 Mo maximum sur Ampere à 96 Mo sur Ada Lovelace ou encore le nombre de SM et le nombre de CUDA Cores.

    Nom : nvidia.png
Affichages : 4186
Taille : 196,7 Ko

    Cette fois-ci, le groupe de hackers LAPSUS$ a demandé à NVIDIA de publier ses pilotes pour Windows, MacOS et Linux en open source. Si NVIDIA ne répond pas favorablement à cette demande, le groupe menace de publier des fichiers de chipset, des graphiques et des informations sur le silicium pour les GPU existantes et à venir.

    Parmi ces fichiers, le groupe menace de faire fuiter le code source logiciel et firmware du système de protection anti-minage Nividia LHR (Light Hash Rate). Si les hackers venaient à mettre leurs menaces à exécution, le prix des dernières cartes graphiques Nvidia pourrait de nouveau augmenter sous pression des spéculateurs et des mineurs qui risquent d’acheter les RTX 3090, 3080 et 3070 en masse pour miner des Bitcoin et Ethereum.

    Pour mémoire, Nvidia avait décidé de brider ses cartes contenant une GPU GA102 ou GA104 pour les rendre moins intéressantes auprès des mineurs. Une mesure extrême liée à la pénurie chronique de cartes Nvidia depuis leur lancement. Pénurie empirée par l’énorme demande, la pénurie mondiale de puces, et maintenant, potentiellement la guerre en Ukraine qui s’accompagne de lourdes sanctions contre la Russie (sachant que la Russie et l’Ukraine délivrent à l’industrie des semiconducteurs l’écrasante majorité du gaz néon ultra-pur nécessaire aux lasers EUV, et du palladium utilisé dans de nombreux composants).

    Rappelons qu’initialement, le groupe de hacker demandait à Nvidia de retirer le Lite Hash Rate des cartes GeForce RTX 3000 concernées. Si NVIDIA refuse, le groupe pourrait révéler des données confidentielles en rapport avec Falcon, une puce présente sur toutes les cartes graphiques NVIDIA et qui permet la gestion de nombreuses fonctionnalités dont certaines sont liées à la sécurité. Le groupe dispose des données pour supprimer le limiteur, mais ils désirent que l’opération vienne directement de NVIDIA. Depuis, le groupe de hacker a mis en vente le système de contournement du LHR pour un million de dollars en plus d’un pourcentage.

    Source : capture d'écran du message des hackers sur Telegram (dans le texte)

    Et vous ?

    Selon vous, Nvidia devrait-il permettre à ses utilisateurs d’utiliser ses produits comme ils le souhaitent, même si cela venait à autoriser le minage de Bitcoin en exploitant la pleine puissance de l'outil ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  7. #7
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 832
    Points : 157 776
    Points
    157 776
    Par défaut Des cybercriminels utilisent un certificat Nvidia pour les faire apparaître comme des apps Nvidia sur Windows
    Des cybercriminels utilisent un certificat Nvidia pour les faire apparaître comme des applications Nvidia sur Windows,
    des identifiants de plus de 70 000 employés de Nvidia ont fuité

    La société américaine de fabrication de puces NVIDIA a confirmé mardi que son réseau avait été piraté à la suite d'une cyberattaque, permettant aux auteurs d'accéder à des données sensibles, y compris le code source prétendument associé à sa technologie Deep Learning Super Sampling (DLSS).

    Dans un avis de sécurité, l'entreprise a déclaré :

    « Le 23 février 2022, NVIDIA a pris connaissance d'un incident de cybersécurité qui a impacté les ressources informatiques. Peu de temps après avoir découvert l'incident, nous avons encore renforcé notre réseau, engagé des experts en réponse aux incidents de cybersécurité et informé les forces de l'ordre.

    « Nous n'avons aucune preuve que des rançongiciels soient déployés sur l'environnement NVIDIA ou que cela soit lié au conflit russo-ukrainien. Cependant, nous sommes conscients que l'auteur malveillant a pris les mots de passe des employés et certaines informations exclusives NVIDIA de nos systèmes et a commencé à les divulguer en ligne. Notre équipe travaille à l'analyse de ces informations. Tous les employés ont été invités à changer leurs mots de passe. Nous ne prévoyons aucune interruption de nos activités ou de notre capacité à servir nos clients à la suite de l'incident.

    « La sécurité est un processus continu que nous prenons très au sérieux chez NVIDIA - et nous investissons quotidiennement dans la protection et la qualité de notre code et de nos produits ».

    Nom : tera.png
Affichages : 1261
Taille : 98,3 Ko

    Selon une société de renseignement sur le dark web DarkTracer, le groupe d'extorsion LAPSUS$, également à l'origine des attaques contre Impresa, Localiza, Claro et Embratel plus tôt cette année, a revendiqué la responsabilité de l'incident, divulguant ce qu'il a dit être des informations confidentielles volées à moins que NVIDIA ne lui paye des « frais » pour qu'il ne publie pas ses informations.

    Sont également inclus dans le vol, parmi les schémas et le code source des pilotes et du micrologiciel, les adresses e-mail et les hachages de mots de passe NTLM de 71 335 des employés du fabricant de puces, a indiqué le service de notification de violation de données de Troy Hunt, Have I Been Pwned.

    Nom : have.png
Affichages : 1074
Taille : 16,7 Ko

    Par la suite, il a été révélé que, suite à cette cyberattaque, les hackers ont volé plus de 1 To de données du fabricant de puces. Sans doute pour empêcher les hackers de les faire chanter en s'appuyant sur ces données, Nvidia aurait riposté en se faufilant dans le système du pirate et en chiffrant les données volées. C'est ce qu'affirme une publication sur le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances), captures d'écran à l'appui :

    « Le groupe d'extorsion LAPSUS$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSUS$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l'aide d'un ransomware ».

    Mais les hackers ont déclaré disposer d'une sauvegarde des données, rendant ainsi vains les efforts de Nvidia : « Heureusement, nous disposions d'une sauvegarde. Mais pourquoi pensaient-ils qu'ils pouvaient se connecter à notre machine privée et installer un ransomware ? »

    Depuis lors, les intrus ont revu leurs demandes, appelant NVIDIA à publier une mise à jour logicielle qui supprime la technologie Lite Hash Rate (LHR) de ses cartes graphiques, qui est conçue pour réduire le taux de minage d'Ethereum de 50 % et empêcher les mineurs de cryptomonnaie d'acheter les GPU axés sur les jeux.

    « Nous demandons à NVIDIA de s'engager à ouvrir complètement (et à distribuer sous une licence FOSS) ses pilotes GPU pour Windows, macOS et Linux, à partir de maintenant et pour toujours », ont déclaré les cybercriminels sur leur groupe Telegram, en plus de menacer de plus de fuites et d'offrir un outil de contournement LHR pour 1 million de dollars.

    DLSS

    NVIDIA était réticent à rendre sa technologie propriétaire DLSS open source, et ce malgré le fait qu'AMD FSR et Intel XeSS le fassent ou envisagent de le faire. La société a fait des progrès pour permettre à davantage de développeurs de participer au programme, mais n'a jamais publié de code source de sa technologie.

    Deep Learning Super Sampling (alias DLSS) est une technologie d'intelligence artificielle que Nvidia a développée afin d'aider à améliorer les performances de votre machine de jeu même lorsque vous utilisez des paramètres plus élevés. L'idée est de mettre moins de pression sur votre GPU en rendant limage d'origine à une résolution inférieure, puis en utilisant l'intelligence artificielle pour augmenter cette image pour donner l'impression qu'elle est exécutée à une résolution plus élevée.

    Voici la description faite par Nvidia sur sa technologie :

    « Basé sur les capacités phénoménales de l’IA, le super-échantillonnage par Deep Learning (DLSS) de NVIDIA est une technologie de rendu révolutionnaire qui vous offre un tout nouveau niveau de performances graphiques grâce aux processeurs Tensor Core dédiés à l’IA des GPU GeForce RTX. Le DLSS met à profit toute la puissance d’un réseau optimisé de neurones profonds pour accélérer les fréquences d’images tout en générant des visuels époustouflants d’une netteté incomparable ».

    « La technologie NVIDIA DLSS vous permet de profiter du ray tracing dans des résolutions ultra-élevées. Le DLSS exploite des techniques de rendu avancé basées sur l’IA pour produire une qualité d’image comparable ou supérieure à celle de la résolution native tout en n’affichant qu’une fraction des pixels de chaque scène. Des techniques novatrices de rétroaction temporelle sont mises en œuvre pour vous offrir des visuels bien plus nets et détaillés, avec une stabilité accrue d’une image à l’autre ».

    Les hackers qui ont infiltré les serveurs NVIDIA ont publié le code source appartenant à DLSS, comme l'a confirmé une revue spécialisée :

    « Un anonyme nous a envoyé cette capture d'écran montrant une liste de fichiers qu'ils prétendent être le code source de DLSS. La liste, qui semble assez crédible, comprend les fichiers C++, les en-têtes et les actifs qui composent DLSS. Il existe également un document "Guide de programmation" super pratique pour aider les développeurs à comprendre le code et à le construire correctement. Les personnes qui ont envoyé cette capture d'écran examinent le code pour voir le fonctionnement interne de DLSS et s'il existe une sauce secrète. Notez qu'il s'agit de la version 2.2 de DLSS, donc une version relativement récente incluant les dernières modifications de DLSS 2.2. Cette fuite de code pourrait détenir la clef pour que la communauté des pilotes Linux open source apporte DLSS à la plateforme, ou même AMD et Intel apprennent de sa conception. Voler la propriété intellectuelle est bien sûr un gros problème et les avocats de NVIDIA seront probablement occupés à distinguer chaque innovation de leurs concurrents, mais en fin de compte, ce sera difficile à prouver devant un tribunal ».

    Des données déjà utilisées par des cybercriminels

    Un certificat de signature de code Nvidia faisait partie de la montagne de fichiers volés et divulgués en ligne par ces cybercriminels.

    Au moins deux binaires non développés par Nvidia, mais signés la semaine dernière avec son certificat volé, les faisant apparaître comme des programmes Nvidia, sont apparus dans la base de données d'échantillons de logiciels malveillants VirusTotal.

    Cette fuite signifie que les administrateurs système doivent prendre des mesures, ou revoir leurs politiques de sécurité et leurs défenses, pour s'assurer que le code récemment signé par le certificat non autorisé est détecté et bloqué, car il sera très probablement malveillant. Cela peut être fait via la configuration de Windows, les règles de filtrage du réseau ou tout ce que vous utilisez pour contrôler votre organisation.

    Le responsable de la sécurité informatique Bill Demirkapi a tweeté un avertissement concernant le certificat pouvant potentiellement être utilisé pour signer les fichiers de pilote au niveau du noyau Windows :

    « Dans le cadre des #NvidiaLeaks, deux certificats de signature de code ont été compromis. Bien qu'ils aient expiré, Windows autorise toujours leur utilisation à des fins de signature de pilote ».

    Nom : bill.png
Affichages : 1081
Taille : 96,7 Ko

    Dans des tweets ultérieurs, il a ajouté que Windows accepterait les pilotes signés avec des certificats émis avant le 29 juillet 2015 sans horodatage. La politique de signature des pilotes Windows de Microsoft corrobore cela, indiquant que le système d'exploitation exécutera des pilotes « signés avec un certificat d'entité finale émis avant le 29 juillet 2015 qui s'enchaîne à une autorité de certification à signature croisée prise en charge ».

    Kevin Beaumont, spécialiste en cybersécurité, a remarqué que certaines personnes signaient leur propre code de pilote avec le certificat privé 2014 de Nvidia et le téléchargeaient sur VirusTotal pour vérifier si les scanners antivirus l'acceptaient. Il a posté sur Twitter :

    Nom : kevin.png
Affichages : 1068
Taille : 34,2 Ko

    La décision d'autoriser ces pilotes était un effort de compatibilité descendante (selon un article MSDN de 2015, introduisant Windows 10 build 1607) pour empêcher une nouvelle fonctionnalité de Windows 10 de causer des problèmes avec des pilotes non signés auparavant.

    Nous notons qu'un bon nombre d'analyseurs antivirus, testés par VirusTotal sur des échantillons téléchargés, capturent maintenant apparemment le code signé par le certificat Nvidia en question, il se peut donc que votre moteur antivirus le bloque automatiquement.

    Sources : NVIDIA, Have I Been Pwned, Bill Demirkapi, Driver Signing Policy (Microsoft), Kevin Beaumont, page Telegram de Lapsus$
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #8
    Membre expérimenté
    Profil pro
    programmeur du dimanche
    Inscrit en
    novembre 2003
    Messages
    359
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : novembre 2003
    Messages : 359
    Points : 1 383
    Points
    1 383
    Par défaut
    Maintenant on sait que dans une boîte aussi grosse que Nvidia, ils n'allouent pas un budjet pour stocker leurs certificats qui signe du code avec privilèges sytem sur des tokens sécurisés, et ne font pas révoquer leurs certificats volés ! Classe ou pas classe ?

Discussions similaires

  1. Réponses: 7
    Dernier message: 29/07/2021, 22h00
  2. Réponses: 0
    Dernier message: 23/05/2021, 12h03
  3. Réponses: 24
    Dernier message: 05/04/2021, 10h03
  4. Réponses: 3
    Dernier message: 31/01/2007, 09h03
  5. Réponses: 1
    Dernier message: 09/10/2006, 21h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo