EN DIRECT en ligne connexion / inscription
Connexion

Surnom/Pseudo
Mot de Passe :

[ Vous avez perdu votre mot de pass ? | Devenir membre ]

×

Faille de sécurité : AMD touché sur ses processeurs sortis depuis 2011


Les informations sur les failles de sécurité des processeurs se suivent régulièrement depuis quelques temps, et c'est aujourd'hui AMD qui est concerné par une faille présente sur les processeurs en service depuis 2011 (Bulldozer). Cette nouvelle vulnérabilité, mise en évidence par des chercheurs des universités de Graz et de Rennes, est dénommée Turn A Way est comprend deux failles qui trouvent leur origine dans la fonction L1D way predictor qui permet au processeur de récupérer des informations en cache de manière prédictive.

Les deux failles, Take A Way et Load+Reload, permettent à un utilisateur malintentionné de surveiller également ces données en travaillant sur le même coeur que le processeur, qu'il soit respectivement virtuel ou physique. Et contrairement à d'autres failles récentes, un accès physique au système n'est pas obligatoire et les chercheurs ont pu mener à bien leurs méfaits avec instructions en JavaScript depuis des environnements cloud.



AMD

Conscient de cette vulnérabilité, AMD conseille tout simplement de faire montre d'une utilisation responsable de son système, de mettre à jour le système d'exploitation et d'utiliser un antivirus.

En bref, aucun correctif ne devrait arriver.

We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

AMD continues to recommend the following best practices to help mitigate against side-channel issues:

  • Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
  • Following secure coding methodologies
  • Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
  • Utilizing safe computer practices and running antivirus software


Le rapport est accessible ici.

source : Cowcotland
Marque : AMD
Partagez :
Posté le 10 Mars 2020 à 09:22 par Sébastien Vandeborre


26 commentaires
Vous devez être membre pour poster des commentaires.
Identification
Surnom/Pseudo :
Mot de Passe :
Top 100 dernières actualités des fermiers