EN DIRECT en ligne connexion / inscription
Connexion

Surnom/Pseudo
Mot de Passe :

[ Vous avez perdu votre mot de pass ? | Devenir membre ]

×

[Maj] Alerte SPOILER : une nouvelle faille dans l'architecture Intel Core


Après Meltdown et Spectre, voici une nouvelle faille de sécurité au doux nom poétique : SPOILER. Mise en évidence par des chercheurs du Worcester Polytechnic Institute et l'université de Lübeck, cette faille concerne les processeurs Intel exploitant l'architecture Core. Autant dire que la liste est relativement longue, avec des modèles qui ont désormais quelques années et qui sont disponibles dans les solutions mobiles, fixes et autres stations de travail ou serveurs. Plusieurs processeurs allant de Nehalem à Kaby Lake R ont été testés, ainsi qu'un T9400 mais sans détail pour ce dernier.



Intel

C'est sur les adressages mémoire que se trouve la faille, qui peut être mise en évidence via un des exécutions spéculatives. Le taux d'accès aux informations serait de 100% en combinant différentes attaques, dont du rowhammer. L'accès à des informations non sécurisées est alors possible, et ce même dans des environnements virtualisés.

The leakage can be exploited by a limited set of instructions, which is visible in all Intel generations starting from the 1st generation of Intel Core processors, independent of the OS and also works from within virtual machines and sandboxed environments.

Prévenu en décembre dernier, Intel affirme qu'un développement correct des logiciels devrait suffire à se protéger, dixit Phoronix.

L'étude, qui tient sur 17 pages, est accessible ici (pdf).


Mise à jour de la news du 6 mars 2019.

Dans un court communiqué, AMD confirme que ses processeurs ne devraient pas être concernés (on notera le conditionnel) par SPOILER, la gestion de la mémoire étant différente.

We are aware of the report of a new security exploit called SPOILER which can gain access to partial address information during load operations. We believe that our products are not susceptible to this issue because of our unique processor architecture. The SPOILER exploit can gain access to partial address information above address bit 11 during load operations. We believe that our products are not susceptible to this issue because AMD processors do not use partial address matches above address bit 11 when resolving load conflicts.

source : TechPowerUp
Marques : IntelAMD
Partagez :
Posté le 19 Mars 2019 à 08:28 par Sébastien Vandeborre


1 commentaire
Vous devez être membre pour poster des commentaires.
Identification
Surnom/Pseudo :
Mot de Passe :
Top 100 dernières actualités des fermiers