IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Intel annonce trois nouvelles vulnérabilités affectant ses processeurs
Qui pourraient permettre d'accéder aux données de la mémoire de l'ordinateur

Le , par Bill Fassinou

406PARTAGES

14  0 
En début d’année, des vulnérabilités majeures ont été découvertes dans la majorité des processeurs utilisés depuis presque 20 ans. Il s’agit de Spectre et Meltdown. Ces deux vulnérabilités abusent de certains mécanismes d’optimisation implémentés dans les processeurs, notamment celui dit d’exécution spéculative (un mécanisme permet au processeur d’exécuter certaines instructions en avance de phase afin de gagner du temps). Au fil des mois, d’innombrables variantes de ces vulnérabilités ont été découvertes. Récemment, de nouvelles vulnérabilités ont également pu être découvertes grâce à l’attention accrue portée à la sécurité des processeurs depuis que Spectre et Meltdown sont apparues.


En effet, Intel vient d’annoncer la découverte de trois nouvelles vulnérabilités sur ses processeurs. L’entreprise a admis que ses processeurs Core et Xeon (deux de ses gammes les plus populaires) étaient également affectés par ces vulnérabilités. Il s’agit en fait d’une méthode de canal latéral d’exécution spéculative appelée L1 Terminal Fault (L1TF) déclinée en trois variantes. Cette méthode affecte certains processeurs prenant en charge les extensions Intel® Software Guard Extensions (Intel® SGX). Des recherches plus approfondies menées par l’équipe de sécurité d’Intel ont identifié deux applications connexes de cette méthode susceptibles d'avoir un impact sur d'autres microprocesseurs, systèmes d'exploitation et logiciels de virtualisation.

En ce qui concerne l’atténuation de ces vulnérabilités, l’entreprise déclare que les mises à jour de microcode publiées plus tôt cette année couplées avec les mises à jour correspondantes des systèmes d'exploitation et des logiciels hyperviseurs de ses partenaires du secteur et de la communauté open source permettent aux utilisateurs, professionnels de l'informatique et fournisseurs de services cloud d'obtenir les protections dont ils ont besoin contre ces trois applications de L1TF.

« Nous n’avons pas reçu de rapports indiquant que l'une de ces méthodes ait été utilisée dans des exploits réels, mais cela souligne la nécessité pour tous de respecter les meilleures pratiques en matière de sécurité. Cela inclut de garder les systèmes à jour et de prendre des mesures pour empêcher les logiciels malveillants », a déclaré le fabricant de processeurs. Précisons toutefois que peu après l’annonce de la découverte de ces failles de sécurité, le cours de l’action d’Intel a chuté de presque 1 %, valant désormais 48,18 dollars US.

Source : Intel

Et vous ?

Que pensez-vous de ces nouvelles vulnérabilités ?
Quelles sont vos habitudes de sécurité pour empêcher les pirates de passer par ces vulnérabilités des processeurs pour s’infiltrer dans votre système ?

Voir aussi

Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte

Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs une décision qui ne surprend pas

Encore deux nouvelles vulnérabilités de classe Spectre découvertes, elles affectent des processeurs Intel, ARM et probablement AMD

Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de marsupial
Expert éminent https://www.developpez.com
Le 16/08/2018 à 12:47
J'annonce qu'Intel n'est plus fondeur de silicium mais préparateur de "fondus" de gruyère.
0  0