En effet, Intel vient d’annoncer la découverte de trois nouvelles vulnérabilités sur ses processeurs. L’entreprise a admis que ses processeurs Core et Xeon (deux de ses gammes les plus populaires) étaient également affectés par ces vulnérabilités. Il s’agit en fait d’une méthode de canal latéral d’exécution spéculative appelée L1 Terminal Fault (L1TF) déclinée en trois variantes. Cette méthode affecte certains processeurs prenant en charge les extensions Intel® Software Guard Extensions (Intel® SGX). Des recherches plus approfondies menées par l’équipe de sécurité d’Intel ont identifié deux applications connexes de cette méthode susceptibles d'avoir un impact sur d'autres microprocesseurs, systèmes d'exploitation et logiciels de virtualisation.
En ce qui concerne l’atténuation de ces vulnérabilités, l’entreprise déclare que les mises à jour de microcode publiées plus tôt cette année couplées avec les mises à jour correspondantes des systèmes d'exploitation et des logiciels hyperviseurs de ses partenaires du secteur et de la communauté open source permettent aux utilisateurs, professionnels de l'informatique et fournisseurs de services cloud d'obtenir les protections dont ils ont besoin contre ces trois applications de L1TF.
« Nous n’avons pas reçu de rapports indiquant que l'une de ces méthodes ait été utilisée dans des exploits réels, mais cela souligne la nécessité pour tous de respecter les meilleures pratiques en matière de sécurité. Cela inclut de garder les systèmes à jour et de prendre des mesures pour empêcher les logiciels malveillants », a déclaré le fabricant de processeurs. Précisons toutefois que peu après l’annonce de la découverte de ces failles de sécurité, le cours de l’action d’Intel a chuté de presque 1 %, valant désormais 48,18 dollars US.
Source : Intel
Et vous ?
Que pensez-vous de ces nouvelles vulnérabilités ?
Quelles sont vos habitudes de sécurité pour empêcher les pirates de passer par ces vulnérabilités des processeurs pour s’infiltrer dans votre système ?
Voir aussi
Spectre/Meltdown : de nouvelles failles dans les processeurs, elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs une décision qui ne surprend pas
Encore deux nouvelles vulnérabilités de classe Spectre découvertes, elles affectent des processeurs Intel, ARM et probablement AMD
Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript