Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Culture
  3. Actualités High-Tech
  4. Chiffrement compromis pour les processeurs Intel et AMD

Chiffrement compromis pour les processeurs Intel et AMD

Planifié Épinglé Verrouillé Déplacé Actualités High-Tech
2 Messages 2 Publieurs 113 Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon
    Pastafariste Rebelle
    a écrit sur dernière édition par
    #1

    C’est une grosse semaine pour les vulnérabilités de sécurité du CPU. Hier, différents chercheurs en sécurité ont publié des détails sur deux vulnérabilités différentes, l’une affectant plusieurs générations de processeurs Intel et l’autre affectant les derniers processeurs AMD. « Downfall » et « Inception » (respectivement) sont des bogues différents, mais les deux impliquent une utilisation intensive de l’exécution spéculative par les processeurs modernes (à la manière des bogues Meltdown et Spectre d’origine ), les deux sont décrits comme étant de gravité « moyenne », et les deux peuvent être corrigé soit avec des mises à jour du microcode au niveau du système d’exploitation, soit avec des mises à jour du micrologiciel avec des correctifs intégrés.

    AMD et Intel ont déjà publié des mises à jour logicielles de microcode au niveau du système d’exploitation pour résoudre les deux problèmes. Les deux sociétés ont également déclaré qu’elles n’étaient au courant d’aucun exploit actif dans la nature de l’une ou l’autre vulnérabilité. Les processeurs des consommateurs, des postes de travail et des serveurs sont tous affectés, ce qui rend les correctifs particulièrement importants pour les administrateurs de serveurs.

    Il appartiendra au fabricant de votre PC, serveur ou carte mère de publier les mises à jour du micrologiciel avec les correctifs après qu’Intel et AMD les auront rendus disponibles.

    Nous aborderons d’abord le bogue Downfall, car il affecte un plus grand nombre de processeurs.

    Également connu sous le nom de CVE-2022-40982 , le bogue Downfall exploite une faille dans l’instruction “Gather” qui affectait les processeurs Intel utilisés pour récupérer des informations à plusieurs endroits dans la mémoire d’un système. Selon le chercheur en sécurité de Google, Daniel Moghimi, le bogue amène le processeur à “révéler involontairement les registres matériels internes au logiciel”, ce qui “permet aux logiciels non fiables d’accéder aux données stockées par d’autres programmes”. La preuve de concept de Moghimi montre que Downfall est utilisé pour voler des clés de chiffrement à d’autres utilisateurs sur un serveur donné, ainsi que d’autres types de données.

    Pour les systèmes qui utilisent le cryptage de mémoire Software Guard Extensions (SGX) d’Intel, le correctif de microcode d’Intel doit être chargé via le micrologiciel ; pour les systèmes sans SGX, le nouveau correctif de microcode peut être chargé via le micrologiciel ou au niveau du système d’exploitation.

    Moghimi a publié un livre blanc ( PDF ) avec le site Web Downfall (et son logo généré par DALL-E 2). Il dit avoir révélé le bogue à Intel il y a environ un an et décrit Downfall comme un “successeur” des précédents bogues d’exécution spéculative comme Meltdown et Fallout.

    Selon les pages d’assistance d’Intel - une ici pour le bogue Downfall, une ici qui énonce l’état de plusieurs CVE dans la gamme de processeurs d’Intel - Downfall affecte tous les processeurs basés sur Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Architectures Lake, Rocket Lake et Tiger Lake, ainsi que quelques autres.

    Pour ceux d’entre vous qui ne peuvent pas garder leurs lacs droits, cela signifie que la plupart des processeurs des gammes de cœurs Intel de la 6e à la 11e génération pour les PC grand public, vendus à partir de 2015 et toujours disponibles dans certains nouveaux systèmes aujourd’hui. La chute affecte également les processeurs de serveur et de poste de travail Xeon et tous les processeurs Pentium et Celeron basés sur ces mêmes architectures.

    Les nouvelles architectures de processeur Intel de 12e et 13e génération (alias Alder Lake et Raptor Lake), les processeurs bas de gamme des familles Atom, Pentium et Celeron (Apollo Lake, Jasper Lake, Gemini Lake et autres), ou les anciennes architectures de processeur comme Haswell et Broadwell (actuellement uniquement prises en charge officiellement dans les serveurs, mais également utilisées dans les processeurs Core de 4e et 5e génération pour les PC grand public).

    Intel affirme que les atténuations des pannes peuvent réduire les performances des charges de travail qui reposent sur l’instruction Gather jusqu’à 50 %. Il existe “un mécanisme de désactivation” qui peut désactiver le correctif pour restaurer les vitesses maximales, bien que Moghimi ne recommande pas de l’utiliser.
    La création d’AMD

    Si Downfall est un descendant de Meltdown, alors Inception, également connue sous le nom de CVE-2023-20569 , est une vulnérabilité de canal secondaire issue du bogue Spectre. Il s’agit en fait d’une combinaison d’attaques, une qui fait croire au processeur qu’il a effectué une mauvaise prédiction, et une seconde qui utilise le déclencheur de “spéculation fantôme” pour “manipuler les futures fausses prédictions”. Plus de détails sont disponibles dans le livre blanc ( PDF ).

    Le résultat final, selon les chercheurs en sécurité du groupe COMSEC de l’ETH Zürich , est une vulnérabilité qui “divulgue des données arbitraires” sur les processeurs Ryzen, Threadripper et EPYC concernés. Le groupe a publié une vidéo de preuve de concept dans laquelle ils font en sorte qu’un processeur utilisant la dernière architecture Zen 4 d’AMD divulgue le mot de passe root d’un système.

    Atténuant quelque peu le risque, AMD “estime que cette vulnérabilité n’est potentiellement exploitable que localement, par exemple via des logiciels malveillants téléchargés”.

    COMSEC indique que le bogue affecte “tous les processeurs AMD Zen”, mais AMD lui-même affirme que les correctifs Inception ne sont nécessaires que pour les processeurs utilisant des cœurs de processeur basés sur Zen 3 ou Zen 4. Cela inclut les processeurs de bureau Ryzen séries 5000 et 7000, certains processeurs pour ordinateurs portables Ryzen séries 5000 et 7000, tous les processeurs graphiques pour ordinateurs portables Ryzen série 6000, les processeurs de station de travail Threadripper Pro 5000WX et les processeurs de serveur EPYC de 3e et 4e génération. Certaines mises à jour du micrologiciel AGESA pour ces puces sont disponibles maintenant, et d’autres devraient être disponibles d’ici décembre 2023, et des mises à jour du microcode au niveau du système d’exploitation sont disponibles entre-temps.

    Si vous avez un processeur AMD plus ancien, les puces Ryzen basées sur Zen 2 ont obtenu leur propre exploit d’exécution spéculatif le mois dernier, sous la forme de " Zenbleed ". Ce bogue peut également être utilisé pour obtenir des clés de cryptage et d’autres informations utilisateur dans des circonstances spécifiques. Comme pour Inception, des correctifs de microcode au niveau du système d’exploitation sont déjà disponibles, mais AMD peut également prendre quelques mois pour publier de nouvelles versions de micrologiciel avec les correctifs intégrés.

    Source: https://arstechnica.com/information-technology/2023/08/data-leaking-downfall-bug-affects-six-generations-of-intel-pc-and-server-cpus/?comments=1&comments-page=1

    Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    1 réponse Dernière réponse
    2
    • Ancien 001undefined Hors-ligne
      Ancien 001undefined Hors-ligne
      Ancien 001
      Trolls
      a écrit sur dernière édition par
      #2

      allez amd o/ je sens venir le débat ^^

      1 réponse Dernière réponse
      0

      Bonjour ! Vous semblez intéressé par cette conversation, mais vous n’avez pas encore de compte.

      Marre de refaire défiler les mêmes messages ? Créez un compte pour retrouver votre position, recevoir des notifications des nouvelles réponses, sauvegarder vos favoris et voter pour les messages que vous appréciez.

      Grâce à votre participation, ce message peut devenir encore meilleur 💗

      S'inscrire Se connecter
      Répondre
      • Répondre à l'aide d'un nouveau sujet
      Se connecter pour répondre
      • Du plus ancien au plus récent
      • Du plus récent au plus ancien
      • Les plus votés







      ©2026 planete-warez.net
      L'actualité Warez & underground en continu
      Icône café Faire un don
      Politique   RGPD  @dev  Sudonix
      • Se connecter

      • Vous n'avez pas de compte ? S'inscrire

      • Connectez-vous ou inscrivez-vous pour faire une recherche.
      • Premier message
        Dernier message
      0
      • Accueil
      • Catégories
        • Toutes les catégories
        • Planète Warez
          Présentations
          Aide & Commentaires
          Réglement & Annonces
          Tutoriels
        • IPTV
          Généraliste
          Box
          Applications
          VPN
        • Torrent & P2P
        • Direct Download et Streaming
        • Autour du Warez
        • High-tech : Support IT
          Windows, Linux, MacOS & autres OS
          Matériel & Hardware
          Logiciel & Software
          Smartphones & Tablettes
          Graphismes
          Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
          Tutoriels informatiques
        • Culture
          Actualités High-Tech
          Cinéma & Séries
          Sciences
          Musique
          Jeux Vidéo
        • Humour & Insolite
        • Discussions générales
        • Espace détente
        • Les cas désespérés
      • Non lus 0
      • Récent
      • Mots-clés
      • Populaire
      • Meilleur vote
      • Résolu
      • Non résolu
      • Utilisateurs
      • Groupes
      • Faire un don
      • Wiki