12 avis sur l'article : Nouvelle faille pour les CPU Intel d'après 2012 : un correctif est dispo !

Nouvelle faille pour les CPU Intel d'après 2012 : un correctif est dispo !

Si votre PC est doté d’un processeur Intel fabriqué après 2012, je vous conseille vivement de le mettre à jour. Une nouvelle faille a en effet été découverte, mais a heureusement été comblée le mois dernier au travers d’une mise à jour de Windows. Il y a quelques mois, les failles Spectre et Meltdown ont fait couler beaucoup d’encre. Leur fonctionnement n’était pas tout à fait identique, mais elle...

Lire l'article
  • "Après cela dépend de ce qu'on considère comme un OS"

    Effectivement, je me suis moi aussi mal exprimé ;)
    Je parle de la conception d'un noyau rudimentaire


    "et le vende pour qu'un hacker lambda puisse l'exploiter"

    Oui, tous les scenarios sont possibles une fois la faille apprivoisée...
    • Je n'ai peut-être pas été assez claire, au temps pour moi. Et je te rassure (ou pas), je me suis renseigné sur les détails de cette faille avant de poster mon message. Après, est-ce que je l'ai correctement comprise et que je l'explique correctement, c'est une autre histoire.

      De ce que j'ai compris, cette faille se repose sur le déclenchement de la commande SWAPGS en utilisant l'exécution spéculative des processeurs pour accélérer le fonctionnement du processeur en anticipant, par exemple, sur l'évaluation d'un branchement conditionnel dans le but de charger dans le cache du processeur des données situées en mémoire auxquelles on ne devrait pas avoir accès normalement. Ensuite, en faisant une attaque par le canal auxiliaire du processeur, on peut en déduire, lentement je te l'accorde, les données du cache et donc de la mémoire à laquelle on n'est pas censé avoir accès. D'où la fuite de mémoire et la faille.

      Donc, il faut avoir les connaissances que tu as cité pour trouver une telle faille je suis d'accord. Cependant, pour faire un OS, aujourd'hui, il faut aussi gérer le réseau, l'affichage graphique, le son, le système de fichiers, etc. ce que pour moi, cette faille ne touche pas. Après cela dépend de ce qu'on considère comme un OS, si, par exemple, un noyau minimaliste qui ne gère que la mémoire, le clavier et qui affiche du texte à l'écran est un OS ou si on considère qu'il faut quand même gérer un peu plus de trucs.

      Pour le reste de mon commentaire, ce que j'essayais de dire c'est que si nous, en tant que particuliers, on n'est effectivement pas affectés par cette faille, dans un contexte ou de plus en plus d'entreprises reposent sur le cloud pour héberger leurs sites web, leurs services, etc. où il n'y a pas un utilisateur par machine physique, mais plusieurs, cette faille peut être utilisée dans ce contexte pour extraire des données sensibles.

      Enfin, quant à l'exploitation de cette faille par des hackers lambda, il suffit qu'un hacker ou un groupe qui a les connaissances crée un outil pour exploiter cette faille et le vende pour qu'un hacker lambda puisse l'exploiter.
      • Si tu connaissais un peu plus en détails les dessous de cette instruction, alors tu comprendrais que ça demande des très grandes connaissances dans tous les domaines cités plus haut…

        Cette instruction t’emmène à tous les étages d’un système, processeur, adressage, kernel, …
        Bref, savoir utiliser cette instruction, c’est connaitre le fonctionnement d’un OS
        Connaitre le fonctionnement d’un OS, c’est être capable d’en créer un !

        Maintenant, au lieu de balancer des termes techniques à chaque ligne, que tu ne maitrises et juste pour épater la galerie, je te suggère d’acquérir quelques connaissances dans les domaines cités ci-dessus et après on reparle de la complexité ou non de l’exploitation de cette faille par un hacker lambda…


        Pour le reste de ton commentaire et vu que ça part dans tous les sens, j'ai pas de réponse...
        • Comme l'a dit @Penther, cette faille est corrigée au niveau de l'OS, il faut donc que chaque OS la corrige. Cependant, les ingénieurs de BitDenfender n'ont apparemment réussi à l'exploiter que sur Windows et pas sur des OS Unix comme Linux, FreeBSD ou MacOS.

          Source : https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
          • Premièrement, trouver une faille de ce type et pouvoir l'exploiter n'a rien à voir avec savoir coder un OS. Et quant à la probabilité que quelqu'un puisse exploiter cette faille, elle est de 1 puisque BitDefender à fourni une preuve de fonctionnement de la faille. Donc si eux l'ont trouvé, quelqu'un d'autre peut la trouver. Et les équipes de hacker avec un très bon niveau, ça existe, ce soit les agences de renseignement, NSA pour les USA ou la DGSE pour la France, soit des groupes de criminels.

            Ensuite, il faut sortir de l'utilisation personnelle d'un ordinateur et penser au monde du Cloud où plusieurs machines virtuelles tournent sur un même ordinateur physique. Une telle faille pourrait être utilisé pour accéder à la mémoire d'une machine virtuelle depuis une autre située sur le même ordinateur pour y voler des informations (données de sites web allant de mots de passes aux coordonnées bancaires, secrets industriels, etc.).

            Enfin, même une faille qu'on pensait n'être exploitable que localement peut s'avérer être exploitable à distance. C'était le cas avec Spectre qui était censé être une faille locale mais qui pouvait être exploitée avec du JavaScript dans un navigateur web. Ce n'est pas le cas ici, mais une faille ouverte reste une faille potentiellement exploitable. Donc, il vaut mieux les corriger. Après, est-ce qu'il est nécessaire d'en faire du buzz autour pour faire peur aux gens? Non, ça ne sert à rien nous sommes d'accord, il suffit juste de rappeler de faire les mises à jour régulièrement.

            Après, pourquoi est-ce qu'on parle autant de ce type de faille, c'est parce qu'on en est juste au début de ce type de faille basée sur l'exécution spéculative des processeurs et l'attaque de leurs side channels, et à chaque fois, on se rend compte que ça affecte pas mal de matériel (ici, on remonte jusqu'à des processeurs vendus depuis 2012 au moins).

            Plus d'infos : https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
            • Une faille rapidement comblée? Si on considère que un an c'est rapide, alors oui. BitDenfender a rapporté la faille à Intel il y a 12 mois qui a dit qu'il valait mieux la corriger au niveau OS et a donc refilé la patate chaude à Microsoft.
              Source : https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
              Il y a aussi beaucoup plus d'informations dans l'article que je mets en lien.
              • Process compliqué mais qui peut être revendu et utilisé par des hackers en culotte courte.
                • La maj qui se présente chez moi bug, j'ai l'erreur 0xc1900223
                  • Les attaques peuvent impliquer des puissances étrangères, de grands groupes qui détiennent des données vous concernant. Les mises à jour étant universellement déployées, vous y avez droit.
                    • J’aimerais que ces spécialistes de la sécurité nous informent sur les chances qu’a un hacker d’exploiter cette faille ?

                      J’imagine que ces spécialistes de la sécurité ne le font pas car la probabilité que ça se produise est proche de la connaissance de l’avant big bang…

                      Là, on a affaire à du très lourd niveau programmation et ça demande des connaissances dans une infinité de domaine, processeur, langage machine, programmation système, reverse engineering, …

                      C’est bien simple, un hacker capable de coder ce genre de truc est tout simplement capable de coder un OS avec l’aide d’une bonne équipe…

                      Ce n’est donc pas à la portée des très nombreux petits rigolos en capuches, autoproclamés hacker et capable de coder uniquement par copier/coller sur du code interprété…

                      Je crois qu’on peut dormir tranquille concernant cette faille...
                      • Y a des failles physiques dans les CPU intel
                        Vu que tu ne peux pas patcher physiquement un cpu, les correctifs sont logiciels pour empêcher de reproduire les cas ou la faille peut être exploitée (ce qui a, au passage, causé une grosse chute de perfs sur certains cpus)
                        Là, la faille physique peut surement être toujours exploitée malgré ce qui est interdit par windows, peut être que d autres OS ont bloqué plus de cas (surement encore au détriment des perfs)
                        • Je ne comprend comment comment une faille dans le processeur peut ne concerner qu'un OS et pas les autres.
                          Voir tous les commentaires (12)