• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Chiffrement compromis pour les processeurs Intel et AMD

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
2 Messages 2 Publieurs 63 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par
    #1

    C’est une grosse semaine pour les vulnérabilités de sécurité du CPU. Hier, différents chercheurs en sécurité ont publié des détails sur deux vulnérabilités différentes, l’une affectant plusieurs générations de processeurs Intel et l’autre affectant les derniers processeurs AMD. « Downfall » et « Inception » (respectivement) sont des bogues différents, mais les deux impliquent une utilisation intensive de l’exécution spéculative par les processeurs modernes (à la manière des bogues Meltdown et Spectre d’origine ), les deux sont décrits comme étant de gravité « moyenne », et les deux peuvent être corrigé soit avec des mises à jour du microcode au niveau du système d’exploitation, soit avec des mises à jour du micrologiciel avec des correctifs intégrés.

    AMD et Intel ont déjà publié des mises à jour logicielles de microcode au niveau du système d’exploitation pour résoudre les deux problèmes. Les deux sociétés ont également déclaré qu’elles n’étaient au courant d’aucun exploit actif dans la nature de l’une ou l’autre vulnérabilité. Les processeurs des consommateurs, des postes de travail et des serveurs sont tous affectés, ce qui rend les correctifs particulièrement importants pour les administrateurs de serveurs.

    Il appartiendra au fabricant de votre PC, serveur ou carte mère de publier les mises à jour du micrologiciel avec les correctifs après qu’Intel et AMD les auront rendus disponibles.

    Nous aborderons d’abord le bogue Downfall, car il affecte un plus grand nombre de processeurs.

    Également connu sous le nom de CVE-2022-40982 , le bogue Downfall exploite une faille dans l’instruction “Gather” qui affectait les processeurs Intel utilisés pour récupérer des informations à plusieurs endroits dans la mémoire d’un système. Selon le chercheur en sécurité de Google, Daniel Moghimi, le bogue amène le processeur à “révéler involontairement les registres matériels internes au logiciel”, ce qui “permet aux logiciels non fiables d’accéder aux données stockées par d’autres programmes”. La preuve de concept de Moghimi montre que Downfall est utilisé pour voler des clés de chiffrement à d’autres utilisateurs sur un serveur donné, ainsi que d’autres types de données.

    Pour les systèmes qui utilisent le cryptage de mémoire Software Guard Extensions (SGX) d’Intel, le correctif de microcode d’Intel doit être chargé via le micrologiciel ; pour les systèmes sans SGX, le nouveau correctif de microcode peut être chargé via le micrologiciel ou au niveau du système d’exploitation.

    Moghimi a publié un livre blanc ( PDF ) avec le site Web Downfall (et son logo généré par DALL-E 2). Il dit avoir révélé le bogue à Intel il y a environ un an et décrit Downfall comme un “successeur” des précédents bogues d’exécution spéculative comme Meltdown et Fallout.

    Selon les pages d’assistance d’Intel - une ici pour le bogue Downfall, une ici qui énonce l’état de plusieurs CVE dans la gamme de processeurs d’Intel - Downfall affecte tous les processeurs basés sur Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Architectures Lake, Rocket Lake et Tiger Lake, ainsi que quelques autres.

    Pour ceux d’entre vous qui ne peuvent pas garder leurs lacs droits, cela signifie que la plupart des processeurs des gammes de cœurs Intel de la 6e à la 11e génération pour les PC grand public, vendus à partir de 2015 et toujours disponibles dans certains nouveaux systèmes aujourd’hui. La chute affecte également les processeurs de serveur et de poste de travail Xeon et tous les processeurs Pentium et Celeron basés sur ces mêmes architectures.

    Les nouvelles architectures de processeur Intel de 12e et 13e génération (alias Alder Lake et Raptor Lake), les processeurs bas de gamme des familles Atom, Pentium et Celeron (Apollo Lake, Jasper Lake, Gemini Lake et autres), ou les anciennes architectures de processeur comme Haswell et Broadwell (actuellement uniquement prises en charge officiellement dans les serveurs, mais également utilisées dans les processeurs Core de 4e et 5e génération pour les PC grand public).

    Intel affirme que les atténuations des pannes peuvent réduire les performances des charges de travail qui reposent sur l’instruction Gather jusqu’à 50 %. Il existe “un mécanisme de désactivation” qui peut désactiver le correctif pour restaurer les vitesses maximales, bien que Moghimi ne recommande pas de l’utiliser.
    La création d’AMD

    Si Downfall est un descendant de Meltdown, alors Inception, également connue sous le nom de CVE-2023-20569 , est une vulnérabilité de canal secondaire issue du bogue Spectre. Il s’agit en fait d’une combinaison d’attaques, une qui fait croire au processeur qu’il a effectué une mauvaise prédiction, et une seconde qui utilise le déclencheur de “spéculation fantôme” pour “manipuler les futures fausses prédictions”. Plus de détails sont disponibles dans le livre blanc ( PDF ).

    Le résultat final, selon les chercheurs en sécurité du groupe COMSEC de l’ETH Zürich , est une vulnérabilité qui “divulgue des données arbitraires” sur les processeurs Ryzen, Threadripper et EPYC concernés. Le groupe a publié une vidéo de preuve de concept dans laquelle ils font en sorte qu’un processeur utilisant la dernière architecture Zen 4 d’AMD divulgue le mot de passe root d’un système.

    Atténuant quelque peu le risque, AMD “estime que cette vulnérabilité n’est potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés”.

    COMSEC indique que le bogue affecte “tous les processeurs AMD Zen”, mais AMD lui-même affirme que les correctifs Inception ne sont nécessaires que pour les processeurs utilisant des cœurs de processeur basés sur Zen 3 ou Zen 4. Cela inclut les processeurs de bureau Ryzen séries 5000 et 7000, certains processeurs pour ordinateurs portables Ryzen séries 5000 et 7000, tous les processeurs graphiques pour ordinateurs portables Ryzen série 6000, les processeurs de station de travail Threadripper Pro 5000WX et les processeurs de serveur EPYC de 3e et 4e génération. Certaines mises à jour du micrologiciel AGESA pour ces puces sont disponibles maintenant, et d’autres devraient être disponibles d’ici décembre 2023, et des mises à jour du microcode au niveau du système d’exploitation sont disponibles entre-temps.

    Si vous avez un processeur AMD plus ancien, les puces Ryzen basées sur Zen 2 ont obtenu leur propre exploit d’exécution spéculatif le mois dernier, sous la forme de " Zenbleed ". Ce bogue peut également être utilisé pour obtenir des clés de cryptage et d’autres informations utilisateur dans des circonstances spécifiques. Comme pour Inception, des correctifs de microcode au niveau du système d’exploitation sont déjà disponibles, mais AMD peut également prendre quelques mois pour publier de nouvelles versions de micrologiciel avec les correctifs intégrés.

    Source: https://arstechnica.com/information-technology/2023/08/data-leaking-downfall-bug-affects-six-generations-of-intel-pc-and-server-cpus/?comments=1&comments-page=1

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    2
  • Ancien 001undefined Hors-ligne
    Ancien 001undefined Hors-ligne
    Ancien 001 Trolls Banni
    a écrit sur dernière édition par
    #2

    allez amd o/ je sens venir le débat ^^

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu