• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

L’attaque Spectre v2 affecte les systèmes Linux avec un processeur Intel

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
spectre v2cpuintelamdcybersécurité
5 Messages 4 Publieurs 217 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Violenceundefined Occupé
    Violenceundefined Occupé
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a écrit sur dernière édition par
    #1

    Des chercheurs en sécurité ont découvert une vulnérabilité qu’ils considèrent comme le “premier exploit natif Spectre v2” qui affecte les systèmes Linux fonctionnant avec de nombreux processeurs Intel récents ! En exploitant cette vulnérabilité, un attaquant pourrait lire des données sensibles dans la mémoire. Voici ce qu’il faut savoir.

    La vulnérabilité Spectre et l’exécution spéculative

    Avant tout, commençons par quelques mots sur la vulnérabilité Spectre en elle-même, ainsi que sur l’exécution spéculative.

    Découverte au sein des processeurs Intel et AMD il y a plusieurs années, Spectre et sa copine Meltdown sont parmi les vulnérabilités les plus populaires. Ces termes font aussi référence à des techniques d’attaques visant à exploiter les failles de sécurité en question. Spectre affecte de nombreux processeurs dotés de l’exécution spéculative et corriger cette faille de sécurité matérielle n’est pas simple, car cela affecte, de façon importante, les performances du CPU.

    L’exécution spéculative vise à améliorer les performances de la machine grâce au processeur qui va chercher à deviner la prochaine instruction à exécuter. La puissance des processeurs modernes permet de prédire plusieurs chemins qu’un programme peut emprunter et les exécuter simultanément. Cela ne fonctionne pas toujours, mais quand c’est le cas, cela booste les performances. Malgré tout, cela représente un risque, car le cache du CPU peut contenir des traces avec des données sensibles (mots de passe, informations personnelles, code logiciel, etc.), et celles-ci sont potentiellement accessibles par un attaquant lorsqu’une vulnérabilité est découverte.

    Il y a deux méthodes d’attaques nommées Branch Target Injection (BTI) et Branch History Injection (BHI).

    L’exploitation de Spectre V2 sur Linux

    Récemment, une équipe de chercheurs du groupe VUSec de VU Amsterdam a fait la découverte de Spectre V2, une nouvelle variante de l’attaque Spectre originale, associée à la référence CVE-2024-2201. Vous pouvez retrouver leur rapport sur cette page.

    Le CERT/CC a mis en ligne un bulletin de sécurité à ce sujet, dans lequel nous pouvons lire ceci : “Un attaquant non authentifié peut exploiter cette vulnérabilité pour faire fuir la mémoire privilégiée du CPU en sautant spéculativement vers un gadget choisi.”, c’est-à-dire un chemin de code.

    Dans le cas présent, le nouvel exploit, appelé Native Branch History Injection (en référence à l’attaque BHI), peut être utilisé pour faire fuir la mémoire arbitraire du noyau Linux à une vitesse de 3,5 kB/sec en contournant les mesures d’atténuation existantes de Spectre v2/BHI.

    Pour se protéger, le CERT/CC recommande d’appliquer les dernières mises à jour publiées par les éditeurs et précise ceci :

    Les recherches actuelles montrent que les techniques d’atténuation existantes, à savoir la désactivation de l’eBPF privilégié et l’activation de l’IBT, sont insuffisantes pour empêcher l’exploitation de BHI contre le noyau/l’hyperviseur.

    De son côté, Intel a mis à jour ses recommandations d’atténuation pour Spectre v2 et propose désormais de désactiver la fonctionnalité “Extended Berkeley Packet Filter” non privilégiée (eBPF), d’activer les fonctionnalités “Enhanced Indirect Branch Restricted Speculation” (eIBRS) et “Supervisor Mode Execution Protection” (SMEP).

    – Voici une vidéo de démonstration d’exploitation de cette vulnérabilité :

    Qui est affecté par la vulnérabilité Spectre V2 ?

    Le noyau Linux étant affecté, cette vulnérabilité va forcément impacter de nombreuses distributions. L’équipe de développement du noyau Linux mène actuellement des travaux pour trouver une solution. Mais, en fait, l’impact dépend aussi du matériel, car la vulnérabilité Spectre V2 affecte les processeurs Intel, et non les processeurs AMD.

    D’un point de vue du système d’exploitation, si nous visitons le site de Debian, nous pouvons voir que les différentes versions sont vulnérables (Sid, Bookworm, Bullseye, Buster, etc.). SUSE Linux est également impactée, comme le mentionne cette page. Du côté de Red Hat Linux Enterprise, on affirme que l’eBPF non privilégié est désactivé par défaut, de sorte que le problème n’est pas exploitable dans les configurations standard.

    Une liste publiée sur la page du CERT/CC permet d’accéder facilement aux liens des différents éditeurs et d’effectuer le suivi dans les prochains jours.

    https://kb.cert.org/vuls/id/155143

    Finalement, cette nouvelle découverte souligne la difficulté de trouver un équilibre entre l’optimisation des performances et la sécurité, puisque ceci pourrait contraindre les utilisateurs à se passer de certaines fonctionnalités relatives au CPU.

    – Sources :

    https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus/

    https://www.it-connect.fr/attaque-spectre-v2-affecte-les-systemes-linux-avec-un-processeur-intel/

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    1 réponse Dernière réponse
    1
  • michmichundefined En ligne
    michmichundefined En ligne
    michmich Pastafariste
    a écrit sur dernière édition par
    #2

    Nickel, je coche toutes les cases! :ahah:

    Troll from London

    1 réponse Dernière réponse
    0
  • setsukoundefined Hors-ligne
    setsukoundefined Hors-ligne
    setsuko GNU-Linux User Seeder Torrent user
    a écrit sur dernière édition par setsuko
    #3

    Pareil, il va falloir que je songer à passer sous windows pour plus de sécurité 🙂

    michmichundefined 1 réponse Dernière réponse
    :ahah:
    0
  • michmichundefined En ligne
    michmichundefined En ligne
    michmich Pastafariste
    a répondu à setsuko le dernière édition par
    #4

    @setsuko prend XP pour être bien sûr :ahah:

    Troll from London

    1 réponse Dernière réponse
    0
  • Magissiaundefined Hors-ligne
    Magissiaundefined Hors-ligne
    Magissia Membre
    a écrit sur dernière édition par
    #5

    Encore une baisse de perf post-achat :s

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu