Rechercher sur TLD Google
Favoris   Démarrage   Envoyer   Imprimer   Moteur TLD   RSS


Accueil > Actualités > Intel officialise la vulnérabilité SPOILER qui touche les processeurs Core

Intel officialise la vulnérabilité SPOILER qui touche les processeurs Core

Durant les mois qui viennent de s'écouler, il aura été dur de ne pas entendre parler des failles de sécurité Meltdown et Spectre qui affectent les CPU Intel mais pas seulement puisque les processeurs AMD et les SoC d'autres fabricants sont également affectés. Alors que les fabricants de puces et les éditeurs de logiciels ont un mal fou à corriger efficacement ces vulnérabilités, Intel vient de confirmer officiellement la découverte d'une nouvelle faille de sécurité touchant tous les processeurs Intel.

Cette nouvelle vulnérabilité est numérotée CVE-2019-0162 et vient de faire l'objet du bulletin de sécurité INTEL-SA-00238 daté du 9 avril 2019 mais a en réalité été dévoilée par des chercheurs allemands et américains au mois de mars qui l'ont baptisée SPOILER. Cette faille consiste à rechercher par rétro-ingénierie les correspondances entre la mémoire physique et la mémoire virtuelle (Virtual Memory Mapping) ce qui permet ensuite à de nombreux autres types d'attaques déjà connus d'être exécutés très très rapidement comme le martèlement de mémoire (rowhammer) alors qu'ils nécessitaient jusqu'à présent plusieurs heures sans SPOILER.

L'ensemble des processeurs Intel Core et Xeon depuis la première génération (1st Gen) sont vulnérables à SPOILER. En revanche, les CPU x86 AMD et les SoC ARM Qualcomm ne sont pas touchés.

Intel tempère toutefois la dangerosité de cette faille et précisque qu'elle présente un risque faible avec un score CVSS de base de seulement 3,8. D'après Intel, elle ne permettrait que la divulgation d'informations non sensibles et l'assaillant doit posséder un compte utilisateur local authentifié.

Quoi qu'il en soit, Intel ne propose pour le moment aucun correctif pour cette faille SPOILER. Il n'est d'ailleurs pas certain qu'une simple mise à jour du microcode permette de corriger quoi que ce soit puisqu'il s'agit d'un problème d'architecture. Intel se contente donc de recommander le recours aux bonnes pratiques en matière de sécurité semblables à ce qui doit être fait pour les attaques classiques par canal latéral. Intel évoque aussi la mise en place de systèmes de protection du noyau comme Kernel Page Table Isolation (KPTI) ou l'usage de barrettes de mémoire vive protégées contre le martèlement. Pour information, la vulnérabilité SPOILER est totalement indépendante du système d'exploitation et ne peut pas être corrigée par un patch de l'OS.

Actualité publiée par Julien Sambourg le lundi 15 avril 2019 à 17:17
Il y a 3 commentaires sur cette actualité
Marque associée : Intel
Catégorie associée : Processeur
Flux RSS des actualités TousLesDrivers.com



Actualités relatives
Annonces

Fichiers relatifs
Annonces

Dossiers relatifs
AMD Fusion for Gaming
AMD propose un nouvel outil logiciel pour optimiser les performances des configurations composées d'un processeur de la marque et d'une carte graphique ATI Radeon. Il s'agit de la première pierre au projet Fusion qui est si cher à AMD. Nous allons voir dans ce dossier dans quelle mesure cet utilitaire permet d'améliorer ou non les performances du système.