Meltdown / Spectre : de nouvelles failles découvertes

La faille Spectre n'a pas fini de faire parler d'elle : des chercheurs de Microsoft et Google annoncent avoir découvert de nouvelles failles exploitant des mécanismes similaires à Spectre et Meltdown qui reste utilisables au-delà de l'application des patches déjà diffusés pour les processeurs.
Meltdown et Spectre sont deux failles qui pourraient encore faire parler d'elles longtemps et pour cause : de nouvelles failles similaires ont été repérées par des chercheurs de Google et Microsoft.
Ces failles affectent directement les processeurs, ce qui rend leur correction assez complexe, du moins pas sans occasionner des bridages de performances. Les nouvelles variantes ont été baptisées Variante 3A et 4 (pour rappel, Spectre et Meltdown sont elles même des variantes d'une même attaque, Spectre représentant les variantes 1 et 2 tandis que Meltdown représente la variante 3).
Chacune des failles repérées permet d'organiser le vol de données malgré les différents niveaux de sécurité de la machine. La variante 3A permet d'accéder aux registres système en exploitant une faille dans l'exécution spéculative du processeur. La variante 4 permet quant à elle d'accéder à l'intégralité des informations stockées dans la mémoire de la machine.
Google explique avoir testé diverses attaques exploitant la variante 4 avec succès sur des processeurs Intel et AMD. Pire encore, les attaques ont également porté leurs fruits sur des processeurs ayant déjà subi des patchs correctifs liés à Spectre et Meltdown. Les chercheurs ont partagé leurs découvertes avec les fondeurs pour accélérer la diffusion de nouveaux correctifs qui interviendront dans les semaines qui viennent.
Ces correctifs seront doubles : ils se composeront d'un patch pour le processeur accompagné d'une mise à jour de l'OS. Les vulnérabilités sont également exploitables sur les processeurs ARM ainsi que sur Linux, personne n'est donc épargné.
-
Depuis la publication des failles Meltdown et Spectre début janvier, Intel s'emploie à corriger les vulnérabilités sur ses processeurs mais le groupe de Santa Clara n'a pas informé l'US-CERT de leur existence avant leur ...
Vos commentaires Page 1 / 8
remboursez
Et à mon avis c'est pas fini .. les hackers ne font que commencer à s'attaquer aux CPU, on n'imaginait pas ça avant ...
Vos PC sont buggés ? Patchez et perdez 30% de perf. ou achetez nos nouveaux proc' de la mort qui tue... (sûrement buggés aussi, mais on vous le dit pas...)
Non, pas encore mais il m'est avis que ça va chauffer cette histoire
Oui mais ils s'attaquent aux CPU défaillants. Donc si déja on pouvait analyser chacun notre CPU, au moins on serait rassuré ou paniqué !!!
Si on ne peut pas mesurer l'impact, le scénario de Lebonga peut etre recevable !!! Et Delbré qui nous demandait si un AV est vraiment utile sous WIN10....il s'avère que meme GNU/linux est potentiellement touché...
Banque qui opèrent toujours sous Windows XP....................................
Même réflexion ,t'as tiré le 1er +1 pour toi