Si votre PC est doté d’un processeur Intel fabriqué après 2012, je vous conseille vivement de le mettre à jour. Une nouvelle faille a en effet été découverte, mais a heureusement été comblée le mois dernier au travers d’une mise à jour de Windows. Il y a quelques mois, les failles Spectre et Meltdown ont fait couler beaucoup d’encre. Leur fonctionnement n’était pas tout à fait identique, mais elle...
Effectivement, je me suis moi aussi mal exprimé
Je parle de la conception d'un noyau rudimentaire
"et le vende pour qu'un hacker lambda puisse l'exploiter"
Oui, tous les scenarios sont possibles une fois la faille apprivoisée...
De ce que j'ai compris, cette faille se repose sur le déclenchement de la commande SWAPGS en utilisant l'exécution spéculative des processeurs pour accélérer le fonctionnement du processeur en anticipant, par exemple, sur l'évaluation d'un branchement conditionnel dans le but de charger dans le cache du processeur des données situées en mémoire auxquelles on ne devrait pas avoir accès normalement. Ensuite, en faisant une attaque par le canal auxiliaire du processeur, on peut en déduire, lentement je te l'accorde, les données du cache et donc de la mémoire à laquelle on n'est pas censé avoir accès. D'où la fuite de mémoire et la faille.
Donc, il faut avoir les connaissances que tu as cité pour trouver une telle faille je suis d'accord. Cependant, pour faire un OS, aujourd'hui, il faut aussi gérer le réseau, l'affichage graphique, le son, le système de fichiers, etc. ce que pour moi, cette faille ne touche pas. Après cela dépend de ce qu'on considère comme un OS, si, par exemple, un noyau minimaliste qui ne gère que la mémoire, le clavier et qui affiche du texte à l'écran est un OS ou si on considère qu'il faut quand même gérer un peu plus de trucs.
Pour le reste de mon commentaire, ce que j'essayais de dire c'est que si nous, en tant que particuliers, on n'est effectivement pas affectés par cette faille, dans un contexte ou de plus en plus d'entreprises reposent sur le cloud pour héberger leurs sites web, leurs services, etc. où il n'y a pas un utilisateur par machine physique, mais plusieurs, cette faille peut être utilisée dans ce contexte pour extraire des données sensibles.
Enfin, quant à l'exploitation de cette faille par des hackers lambda, il suffit qu'un hacker ou un groupe qui a les connaissances crée un outil pour exploiter cette faille et le vende pour qu'un hacker lambda puisse l'exploiter.
Cette instruction t’emmène à tous les étages d’un système, processeur, adressage, kernel, …
Bref, savoir utiliser cette instruction, c’est connaitre le fonctionnement d’un OS
Connaitre le fonctionnement d’un OS, c’est être capable d’en créer un !
Maintenant, au lieu de balancer des termes techniques à chaque ligne, que tu ne maitrises et juste pour épater la galerie, je te suggère d’acquérir quelques connaissances dans les domaines cités ci-dessus et après on reparle de la complexité ou non de l’exploitation de cette faille par un hacker lambda…
Pour le reste de ton commentaire et vu que ça part dans tous les sens, j'ai pas de réponse...
Source : https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Ensuite, il faut sortir de l'utilisation personnelle d'un ordinateur et penser au monde du Cloud où plusieurs machines virtuelles tournent sur un même ordinateur physique. Une telle faille pourrait être utilisé pour accéder à la mémoire d'une machine virtuelle depuis une autre située sur le même ordinateur pour y voler des informations (données de sites web allant de mots de passes aux coordonnées bancaires, secrets industriels, etc.).
Enfin, même une faille qu'on pensait n'être exploitable que localement peut s'avérer être exploitable à distance. C'était le cas avec Spectre qui était censé être une faille locale mais qui pouvait être exploitée avec du JavaScript dans un navigateur web. Ce n'est pas le cas ici, mais une faille ouverte reste une faille potentiellement exploitable. Donc, il vaut mieux les corriger. Après, est-ce qu'il est nécessaire d'en faire du buzz autour pour faire peur aux gens? Non, ça ne sert à rien nous sommes d'accord, il suffit juste de rappeler de faire les mises à jour régulièrement.
Après, pourquoi est-ce qu'on parle autant de ce type de faille, c'est parce qu'on en est juste au début de ce type de faille basée sur l'exécution spéculative des processeurs et l'attaque de leurs side channels, et à chaque fois, on se rend compte que ça affecte pas mal de matériel (ici, on remonte jusqu'à des processeurs vendus depuis 2012 au moins).
Plus d'infos : https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Source : https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
Il y a aussi beaucoup plus d'informations dans l'article que je mets en lien.
J’imagine que ces spécialistes de la sécurité ne le font pas car la probabilité que ça se produise est proche de la connaissance de l’avant big bang…
Là, on a affaire à du très lourd niveau programmation et ça demande des connaissances dans une infinité de domaine, processeur, langage machine, programmation système, reverse engineering, …
C’est bien simple, un hacker capable de coder ce genre de truc est tout simplement capable de coder un OS avec l’aide d’une bonne équipe…
Ce n’est donc pas à la portée des très nombreux petits rigolos en capuches, autoproclamés hacker et capable de coder uniquement par copier/coller sur du code interprété…
Je crois qu’on peut dormir tranquille concernant cette faille...
Vu que tu ne peux pas patcher physiquement un cpu, les correctifs sont logiciels pour empêcher de reproduire les cas ou la faille peut être exploitée (ce qui a, au passage, causé une grosse chute de perfs sur certains cpus)
Là, la faille physique peut surement être toujours exploitée malgré ce qui est interdit par windows, peut être que d autres OS ont bloqué plus de cas (surement encore au détriment des perfs)