Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant
Microsoft anticipe avec une mise à jour cumulative

Le , par Victor Vincent

106PARTAGES

7  0 
Les attaques « Spectre » et « Meltdown » révélées en début d’année avaient mis à nu des failles critiques dans la conception des processeurs Intel modernes et continuent de faire du bruit. Utilisant les fonctionnalités d’exécution spéculative des processeurs modernes, ces attaques ouvriraient la porte de toutes les données contenues dans les mémoires des appareils qu’il s’agisse d’appareils mobiles, d’ordinateurs personnels ou de serveurs dans le cloud. En dépit de mises à jour planifiées par Intel, huit nouvelles anomalies connues sous le nom de « Spectre-NG » (pour Next Generation) ont été identifiées ; des anomalies qui concerneraient également les processeurs AMD. La dernière en date a été révélée ce jeudi par des chercheurs d’Eclypsium, une société de sécurité matérielle, dirigée par Yuriy Bulygin. Yuriy Bulygin est un ancien chercheur en chef des menaces chez Intel Security et McAfee et a dirigé l’équipe « Advanced Threat Research » d’Intel. « Nous avons découvert une nouvelle application d’attaques d’exécution spéculative, contournant la protection de la mémoire basée sur le matériel », peut-on lire dans un billet de blog publié sur le site d’Eclypsium.


En effet, cette nouvelle faille vise le SMM ou « System Management Mode » situé dans la SMRAM et qui est utilisé pour la gestion de la consommation du processeur et d’autres fonctionnalités indépendantes du système d’exploitation. C’est une zone de mémoire physique protégée qui ne doit être accessible que par le micrologiciel du BIOS et non par le noyau du système d’exploitation, les hyperviseurs ou les logiciels de sécurité. « Parce que le SMM a généralement un accès privilégié à la mémoire physique, y compris à la mémoire isolée des systèmes d’exploitation, nos recherches démontrent que les attaques basées sur Spectre peuvent révéler d’autres secrets en mémoire (hyperviseur, système d’exploitation ou application) », affirment les chercheurs d’Eclypsium. Dans le cadre de leurs recherches, ils ont modifié la variante Spectre 1 avec des privilèges du noyau pour attaquer le microprogramme d’un système hôte et exposer des informations disponibles dans le SMM. La modification portant sur la variante Spectre 1 et fonctionnant avec des privilèges au niveau du noyau a permis de contourner le SMRR (System Management Range Register) d’Intel, un registre protégeant la mémoire SMM. « Ces attaques Spectre améliorées permettent à un attaquant non privilégié de lire le contenu de la mémoire, y compris la mémoire qui doit être protégée par les registres de distance, tels que la mémoire du SMM. Cela peut exposer le code du SMM et les données qui devaient être confidentiels, révélant d’autres vulnérabilités du SMM ainsi que des données sensibles stockées dans le SMM », peut-on lire dans le billet de blog.

Selon Intel, cette faille est couverte par les correctifs mis en place pour les variantes 1 et 2. « Nous avons examiné les recherches d’Eclypsium et, comme indiqué dans leur billet de blog, nous pensons que les directives existantes pour l’atténuation des variantes 1 et 2 seront également efficaces pour atténuer ces scénarios », a déclaré un porte-parole d’Intel. Au même moment, Microsoft a annoncé qu’une mise à jour cumulative KB4100347 est disponible pour apporter des atténuations contre la vulnérabilité Spectre Variant 2. Elles concernent les utilisateurs sous Windows 10 April 2018 Update (version 1803). Microsoft affirme que « cette atténuation est activée par défaut pour les systèmes client Windows, donc aucune action n’est requise » pour les utilisateurs. Par contre, en ce qui concerne les serveurs, la firme a fourni une procédure d’activation. Il faut que noter que ces failles de « Spectre NG » impacte également les fournisseurs de services cloud tels que Amazon ou Cloudflare ainsi que leurs clients.

Sources : Billet de Blog, Microsoft

Et vous ?

L'annonce d'Intel vous a-t-elle convaincu ?

Y voyez-vous un aveu de faiblesse de la firme face à cette menace ?

Voir aussi

Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai, le fondeur a sollicité plus de temps avant la divulgation des failles

Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU une nouvelle génération des vulnérabilités Spectre et Meltdown ?

Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs une décision qui ne surprend pas

Une erreur dans cette actualité ? Signalez-le nous !