Failles : Intel n'est pas le seul touché

Cybersécurit

Failles : Intel n'est pas le seul touché

La KPTI ne protégera pas davantage les utilisateurs de puces AMD, ils ne seront donc pas concernés par la mise à jour en cours de déploiement. C'est au niveau de ce va-et-vient que la faille se manifesterait, permettant d'accéder à l'espace mémoire du noyau et à son contenu. Comme indiqué dans notre précédent article, des experts estiment que la réécriture partielle de nos systèmes d'exploitation, favorisant la protection du kernel contre Meltdown à la rapidité de son accès, aurait pour conséquence de réduire plus ou moins les performances de nos processeurs. Les bêtas testeurs inscrits au programme Windows Insider bénéficient déjà de cette mise à jour depuis novembre dernier. Meltdown a effectivement été observé sur des processeurs Intel, tandis que son absence sur les produits AMD et ARM n'est pas garantie. L'ES permet aux processeurs de fonctionner plus rapidement en essayant de deviner de quoi l'ordinateur aura besoin pour exécuter sa prochaine opération et en préparant ces informations.

Or, pendant que le processeur fait ses suppositions, les données qu'il traite deviennent, brièvement, faciles à intercepter.

C'est ici que les deux menaces divergent. " Tous les processeurs modernes capables de conserver de nombreuses instructions à la volée sont potentiellement vulnérables". Elle pourrait permettre à des pirates informatiques de s'introduire dans les systèmes et d'avoir accès aux données confidentielles comme les mots de passe. Une méthode connue sous le nom d'attaque par canal auxiliaire, puisqu'elle se sert d'un logiciel légitime pour obtenir des informations de manière malicieuse. Les chercheurs en sécurité n'en n'ont pas la connaissance pour l'instant.

Le géant du logiciel a déclaré dans un communiqué ne pas être au courant d'exploits réussis visant cette vulnérabilité, et a révélé qu'elle est également en train de mettre à jour ses systèmes sur le cloud pour se protéger contre la faille.

N'hésitez pas à dire dans les commentaires ce que vous pensez de cette nouvelle faille récemment découverte et qui touche pratiquement tous les appareils équipés d'un processeur Intel! . C'est certain que les fabricants devront trouver un remplacement pour l'exécution spéculative dans leurs prochains processeurs, dit-il. Ou encore des appareils qui n'ont reçu aucune mise à jour depuis leur commercialisation?

Le gros souci en revanche, c'est que le patch du kernel des OS censé corriger le problème sera une mesure drastique.

Reprenant un papier de recherche sur Spectre, The Hacker News écrit que les attaques Spectre peuvent être utilisées pour " fuiter de l'information du noyau aux programmes de l'utilisateur, ainsi que d'hyperviseurs de virtualisation aux systèmes invités. Celle-ci serait plus compliquée à exploiter que la faille Meltdown, qui ne semble toucher que les processeurs Intel, mais est aussi plus difficile à corriger. Les PC sous Windows devraient bénéficier du patch de sécurité dans le cadre d'une mise à jour planifiée mardi 9 janvier (Patch Tuesday, la mise à jour de sécurité qui intervient tous les deuxièmes mardis de chaque mois).

Dernières nouvelles