Aller au contenu
Dan

Faille sur les processeurs INTEL, ARM et AMD

Noter ce sujet :

Recommended Posts

Bonjour,

 

Une faille importante a été découverte sur tous les processeurs de ces 10 dernières années.

Cela touche aussi bien les serveurs dédiés, que vos PC individuels.

Pensez à mettre vos noyaux à jour ! Ils sont disponibles chez Debian, OVH et de nombreuses autres distributions.

Pour les postes de travail sous INTEL et AMD, assurez-vous de suivre les mises à jour du fabricant.

 

 

Intel : une faille importante affecte les puces du fondeur

Sécurité : Intel annonce la présence d’une faille de sécurité au sein de ses processeurs permettant à un attaquant d’accéder à des informations importantes stockées dans des espaces mémoire protégés. Malheureusement le correctif de ce problème pourrait affecter les performances des processeurs.

Intel a une faille de sécurité dans les tuyaux. Le fondeur laisse entendre qu’une importante vulnérabilité aurait été découverte dans les puces disposant du jeu d’instruction x86 et donc commercialisées par Intel : la découverte de ce bug a notamment été occasionnée par la spéculation autour d’une série de patch correctifs ajoutés à la prochaine version du kernel Linux. Ceux-ci ont été placés sous embargo, c’est-à-dire qu’il est impossible pour les utilisateurs d’en connaître le contenu avant leur publication officielle : cette méthode est généralement utilisée pour éviter que les failles de sécurité corrigées par les patchs ne soient exploitées avant que les correctifs soient disponibles.

cnet-hero.jpg 

Ces différents patchs prévus pour la version 4.15 du noyau Linux indiquent être destinés à corriger les répercussions d’un bug lié à l’isolation de l’espace mémoire du kernel et celle de l’utilisateur. Comme le rappelle The Register, Intel n’a pour l’instant pas donné de détails sur cette faille de sécurité, mais celle-ci pourrait être liée aux récentes attaques découvertes sur l’approche KASLR (Kernel address space layout randomization). L’approche KASLR a recours à des adresses mémoires aléatoires pour protéger certaines données sensibles, mais des chercheurs ont récemment découvert plusieurs techniques permettant de deviner l’adresse des emplacements « aléatoires » retenus par le processeur, et donc d’accéder à des données sensibles conservées par le processeur.

Bien que placés sous embargo, les patchs prévus pour le kernel Linux semblent bien corriger une faille de ce type puisqu’ils mettent en place une protection des espaces mémoire de type KPTI (Kernel Page Table Isolation), qui prévoit une isolation complète du Kernel au sein des processus. Bien sûr, les développeurs de Linux ne sont pas les seuls à vouloir combler la faille : des correctifs sont également attendus pour Microsoft Windows dans un prochain patch Tuesday, après un premier test effectué sur les utilisateurs du fast ring en novembre et décembre. Apple prépare aussi un correctif pour les utilisateurs de processeurs Intel sur macOS.

 

Le correctif ne se fait pas sans heurts

Mais le véritable problème pour Intel risque d’être le remède plus que la maladie : si la faille de sécurité est corrigée, cela ne sera pas sans effets pour les processeurs Intel affectés. Les premiers tests laissent en effet entendre que le correctif pourrait avoir un impact sur les performances de certains modèles, pouvant affecter leur vitesse d’exécution des tâches de 5% à 30% selon les modèles. Pour l’instant, il est difficile d’évaluer clairement l’impact de ce correctif ni le nombre exact de puces x86 affectées par celui-ci, mais l’application de ce patch pourrait avoir des conséquences importantes dans certains scénarios.

Les grands fournisseurs de Cloud sont évidemment affectés : Microsoft Azure a ainsi prévu une période de maintenance pour mise à jour de ses services le 10 janvier. AWS a de son côté prévu une maintenance pour le 5 janvier. OVH a annoncé également être en train de préparer le déploiement du patch afin de corriger une « importante faille touchant l’ensemble des processeurs Intel x86 » dans les prochaines heures.

  • Merci 1

Partager ce message


Lien à poster
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant

×