{"id":3925,"date":"2020-06-12T02:51:56","date_gmt":"2020-06-12T02:51:56","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/06\/12\/intel-a-mis-presque-deux-ans-pour-patcher-la-nouvelle-faille-dont-sont-victimes-ses-processeurs\/"},"modified":"2020-06-12T02:51:56","modified_gmt":"2020-06-12T02:51:56","slug":"intel-a-mis-presque-deux-ans-pour-patcher-la-nouvelle-faille-dont-sont-victimes-ses-processeurs","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/06\/12\/intel-a-mis-presque-deux-ans-pour-patcher-la-nouvelle-faille-dont-sont-victimes-ses-processeurs\/","title":{"rendered":"Intel a mis presque deux ans pour patcher la nouvelle faille dont sont victimes ses processeurs"},"content":{"rendered":"<p> [ad_1]<br \/>\n<br \/><img decoding=\"async\" src=\"https:\/\/img.bfmtv.com\/i\/0\/0\/dae\/077694343cceef40d0c62277d989f.jpg\" \/><\/p>\n<div itemprop=\"articleBody\">\n<p>Les chercheurs en s\u00e9curit\u00e9 de l\u2019universit\u00e9 d\u2019Amsterdam viennent de r\u00e9v\u00e9ler \u00ab\u00a0CrossTalk\u00a0\u00bb, une faille qui permet d\u2019exploiter l\u2019ex\u00e9cution sp\u00e9culative des processeurs Intel pour faire fuiter les donn\u00e9es trait\u00e9es par un c\u0153ur vers un autre.<br \/>Pour cela, les chercheurs s\u2019appuient sur une attaque d\u00e9j\u00e0 connue (<a href=\"https:\/\/www.01net.com\/actualites\/intel-victime-de-nouvelles-failles-critiques-dans-l-ensemble-de-ses-processeurs-1692205.html\" target=\"_blank\" rel=\"noopener noreferrer\">RIDL alias MDS<\/a>) pour l\u2019appliquer \u00e0 un buffer interm\u00e9diaire et non document\u00e9. Celui-ci est partag\u00e9 par tous les c\u0153urs de calcul d\u2019un processeur Intel, mais il est insuffisamment prot\u00e9g\u00e9. Parmi les processeurs vuln\u00e9rables figurent des mod\u00e8les de 2015 \u00e0 2019.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<p>Dans une vid\u00e9o de d\u00e9monstration, les experts montrent qu\u2019une telle attaque permet, par exemple, de voler des cl\u00e9s secr\u00e8tes ECDSA (Elliptic Curve Digital Signature Algorithm) d\u2019une enclave SGX qui tourne sur l\u2019un des c\u0153urs de calcul, et cela de mani\u00e8re particuli\u00e8rement rapide. Une seule op\u00e9ration de signature suffit pour y arriver.<\/p>\n<p>\n        <iframe loading=\"lazy\" class=\"video-1e4e31318781fe4634f80138bfc461ae\" width=\"560\" height=\"315\" src=\"http:\/\/www.youtube.com\/embed\/7tba2ayE3cI\" frameborder=\"0\" allowfullscreen=\"\"><\/iframe><\/p>\n<p>R\u00e9f\u00e9renc\u00e9e par Intel sous le nom \u00ab\u00a0Special Register Buffer Data Sampling\u00a0\u00bb (CVE-2020-0543), cette faille a \u00e9t\u00e9 patch\u00e9e dans une mise \u00e0 jour de microcode, diffus\u00e9e le 9\u00a0juin. Elle a \u00e9t\u00e9 d\u00e9tect\u00e9e d\u00e8s septembre 2018, mais compte tenu de sa complexit\u00e9, le fabricant a r\u00e9clam\u00e9 un embargo sp\u00e9cial pour avoir le temps de corriger le probl\u00e8me.<\/p>\n<p><strong>Source<\/strong>: <a href=\"https:\/\/www.vusec.net\/projects\/crosstalk\/\" target=\"_blank\" rel=\"noopener noreferrer\">Universit\u00e9 d&rsquo;Amsterdam<\/a><\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/intel-a-mis-presque-deux-ans-pour-patcher-la-nouvelle-faille-dont-sont-victimes-ses-processeurs-1930597.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Les chercheurs en s\u00e9curit\u00e9 de l\u2019universit\u00e9 d\u2019Amsterdam viennent de r\u00e9v\u00e9ler \u00ab\u00a0CrossTalk\u00a0\u00bb, une faille qui permet d\u2019exploiter l\u2019ex\u00e9cution sp\u00e9culative des &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/06\/12\/intel-a-mis-presque-deux-ans-pour-patcher-la-nouvelle-faille-dont-sont-victimes-ses-processeurs\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">Intel a mis presque deux ans pour patcher la nouvelle faille dont sont victimes ses processeurs<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":3926,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3925","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/3925"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=3925"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/3925\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/3926"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=3925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=3925"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=3925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}