Google dévoile une attaque Spectre qui touche tous les navigateurs Chromium, Chrome y compris. Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs. We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree and close Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Les différents correctifs proposés à ce jour ne colmatent la vulnérabilité de nos processeurs que de manière imparfaite.
Trois mois après la révélation retentissante des failles Meltdown et Spectre, on semble enfin entrevoir la fin du tunnel. Mais la situation est-elle vraiment réglée pour autant ? L’exécution prédictive, talon d’Achille du processeur Coté Spectre, ce n’est pas si simple, car le problème se situe au plus profond du fonctionnement du processeur, au niveau de l’exécution prédictive. Plusieurs solutions ont été proposées jusqu’à présent.
Tweeter. Intel, AMD, ARM: 7 questions pour comprendre les méga-failles des processeurs. We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree and close Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités PC de bureau, PC portables, smartphones, serveurs… Un grand nombre de systèmes informatiques sont vulnérables aux attaques Meltdown et Spectre qui exploitent des faiblesses dans les processeurs.
De quoi s’agit-il ? Meltdown et Spectre sont deux attaques que viennent de révéler un groupe de chercheurs en sécurité. Mais comment est-ce possible ? Meltdown and Spectre. Spoiler, une nouvelle faille de sécurité dans les processeurs Intel. Une nouvelle faille de sécurité a été dénichée dans les processeurs Intel.
Nommée Spoiler par l’équipe de chercheurs qui l’a découverte, elle repose sur des défauts de l’exécution spéculative, exactement comme les failles Meltdown et Spectre dévoilées l’an dernier : Spoiler n’est pas une nouvelle variante de Spectre comme il y en a déjà eu, c’est bien une toute nouvelle faille. Elle concerne tous les processeurs Intel à partir des modèles Core, c’est-à-dire qu’elle touche tous les Mac Intel à ce jour. Contrairement à Spectre, elle ne concerne qu’Intel, les processeurs x86 d’AMD et tous les processeurs Arm sont épargnés. Sans entrer dans les détails qui deviennent vite très complexes, indiquons simplement que cette faille exploite un défaut dans la mise en place de l’exécution spéculative créée par Intel.
En contrepartie, ces techniques posent plusieurs problèmes de sécurité potentiels. Spoiler permet notamment de rendre des attaques anciennes nettement plus efficaces. Foreshadow : de nouvelles failles de sécurité affectent les CPU Intel. Plusieurs nouvelles failles regroupées sous le nom Foreshadow peuvent affecter les processeurs signés Intel.
Après Meltdown et Spectre, des chercheurs en sécurité ont découvert un nouvel ensemble de failles touchant les processeurs signés Intel et baptisées Foreshadow. L’exécution spéculative ciblée Potentiellement, ces failles peuvent permettre à des hackers de dérober des informations stockées sur des ordinateurs. Intel a été informé du problème le 3 janvier 2018. La firme de Santa Clara a ensuite identifié deux variantes étroitement liées baptisées Foreshadow-Next Generation (NG).
Cette nouvelle classe de vulnérabilités affecte le canal latéral d’exécution spéculative et a été baptisée « L1 Terminal Fault » (L1TF) par Intel. Forum - Intel Management Engine: Drivers, Firmware & System Tools. Intel® Management Engine Critical Firmware Update (Intel SA-00086) Last Reviewed: 22-Nov-2017 Article ID: 000025619 Intel® Management Engine (Intel® ME 11.0.0-11.7.0), Intel® Trusted Execution Engine (Intel® TXE 3.0), and Intel® Server Platform Services (Intel® SPS 4.0) vulnerability (Intel-SA-00086) In response to issues identified by external researchers, Intel has performed an in-depth comprehensive security review of the following with the objective of enhancing firmware resilience: Intel® Management Engine (Intel® ME) Intel® Trusted Execution Engine (Intel® TXE) Intel® Server Platform Services (SPS) Intel has identified security vulnerabilities that could potentially impact certain PCs, servers, and IoT platforms.
Systems using Intel ME Firmware versions 11.0.0 through 11.7.0, SPS Firmware version 4.0, and TXE version 3.0 are impacted. To determine if the identified vulnerabilities impact your system, download and run the Intel-SA-00086 Detection tool using the links below. Contact your system manufacturer to obtain updates for impacted systems. Download Intel-SA-00086 Detection Tool.