Pc-Boost.com : le site de l'actualité informatique, de l'overclocking et de l'optimisation hardware !
Pseudo : Mot de passe :
S'enregistrer

La vulnérabilité des RIDL frappe Intel - la nouvelle attaque par canal latéral est potentiellement pire que Spectre et Meltdown !


intel_mini.JPG

La vulnérabilité des RIDL frappe Intel - la nouvelle attaque par canal latéral est potentiellement pire que Spectre et Meltdown !

Des chercheurs néerlandais ont découvert une fuite majeure dans les processeurs Intel, présente dans 75% des ordinateurs équipés d'un processeur Intel. Trois nouvelles attaques sont différentes et plus dangereuses que Meltdown, Specter et leurs variations car elles peuvent fuir des données des mémoires tampons du processeur, ce qui n’est pas nécessairement présent dans les caches.

Des chercheurs de l'Université libre d'Amsterdam ont découvert une fuite dans les processeurs Intel, que l'on retrouve dans pratiquement tous les ordinateurs modernes. Cela permet de récupérer des données sensibles dans la mémoire, telles que des mots de passe et des coordonnées bancaires. Un attaquant qui exécute du code non privilégié sur une machine vulnérable pourrait utiliser les failles de sécurité de MDS pour extraire des informations du noyau du système d'exploitation, des processus, des eXtensions Software Guard (SGX). ) enclave et opérations internes de la CPU.

Les chercheurs ont nommé l'attaque Microarchitectural Data Sampling (MDS) et ciblent les structures de données microarchitecturales de la CPU, telles que les tampons de chargement, de stockage et de remplissage de ligne, que la CPU utilise pour des lectures / écritures rapides des données en cours de traitement dans la CPU. Pour pouvoir exploiter cette vulnérabilité, il suffit de cacher quelques lignes de code malveillant sur un site Web, par exemple. Un visiteur qui ouvre ce site ouvert, il va fuir des informations.

Selon Herbert Bos, professeur de sécurité des systèmes et des réseaux à VU et co-découvreur de la fuite, la découverte montre que les processeurs modernes sont devenus si complexes que les fabricants de puces ne sont pas en mesure de contrôler la sécurité. L'année dernière, deux fuites majeures dans les processeurs ont été découvertes: appelées Specter et Meltdown. Les deux fuites ont été fermées, mais cela est arrivé à titre provisoire. Comme la vulnérabilité est dans le matériel, il est difficile de la réparer. En fait, cela n’est possible qu’avec un détour par des mises à jour logicielles.

yujkkouoo_mini.png

Ce qui est décrit comme Zombieload, RIDL et Fallout peut être utilisé pour attaquer des victimes. Les ordinateurs équipés de processeurs Intel sont vulnérables. On estime qu'environ les trois quarts de tous les ordinateurs de bureau et ordinateurs portables sont stockés au domicile et au bureau des consommateurs. Dans le cas de la nouvelle vulnérabilité, appelée RIDL par les chercheurs, il s’agit de puces spécifiquement Intel, souvent utilisées dans les ordinateurs et les serveurs. Cela n’affecte pratiquement pas les téléphones et les tablettes, ni les ordinateurs portables ni les ordinateurs de bureau basés sur un processeur AMD.

/! IMPORTANT /!

Site dédié à toutes les attaques MDS :

- Website dedicated to all MDS attacks,
- Bitdefender technical paper,
- Intel on MDS attacks,
- Intel security updates,
- Mises à jour de sécurité des produits Windows, Mac, Linux, Red Hat et Google Products mises à jour de sécurité.

Une solution rapide: "Si vous désactivez l’hyperthreading et que vous utilisez simultanément les mesures d’atténuation proposées par Intel (c’est-à-dire en suivant ces instructions), les vulnérabilités de MDS sont atténuées sur les anciens processeurs Intel", explique Pietro Frigo de VUSec. Ce serait des procs en dessous des processeurs Intel de 8ème, 9ème génération. Toutefois, dans plusieurs documents de recherche publiés aujourd'hui, des universitaires ont déclaré que tous les processeurs Intel commercialisés depuis 2011 étaient très probablement vulnérables.

Les chercheurs ont signalé la vulnérabilité à Intel en septembre 2018.

Mise à jour : Comme nous venons de l’apprendre, Intel ne recommande pas de désactiver l’hyperthreading. Consultez les sections suivantes de la section «atténuation» d’Intel sur la page MDS :

Une fois ces mises à jour appliquées, il peut être approprié que certains clients envisagent des étapes supplémentaires. Cela inclut les clients qui ne peuvent pas garantir qu'un logiciel approuvé est en cours d'exécution sur leur système et utilisent le multitraitement simultané (SMT). Dans ces cas, les clients doivent déterminer comment ils utilisent SMT pour leur (s) charge (s) de travail particulière (s), les conseils de leurs fournisseurs de logiciels de système d'exploitation et de VMM et le modèle de menace de sécurité pour leur environnement particulier.

Étant donné que ces facteurs varient considérablement d’un client à l’autre, Intel ne recommande pas de désactiver Intel HT et il est important de comprendre que cela ne fournit pas à lui seul une protection contre les MDS.

THE GURU3D



News


News postée par : Conrad56
Date : 15/05/19 à 08h38
Catégorie : Virus
Nombre d'affichages : 539
Source de la news : THE GURU3D
Nombre de commentaires : 0 > Poster un commentaire

Poster votre commentaire

Vous devez être enregistré et connecté sur Pc-Boost pour poster un commentaire.

Vous pouvez tout de même poster via Facebook.

Les commentaires postés sur cette news