{"id":540,"date":"2020-03-12T04:21:23","date_gmt":"2020-03-12T04:21:23","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/03\/12\/de-nouvelles-failles-cassent-la-zone-la-plus-securisee-des-puces-intel\/"},"modified":"2020-03-12T04:21:23","modified_gmt":"2020-03-12T04:21:23","slug":"de-nouvelles-failles-cassent-la-zone-la-plus-securisee-des-puces-intel","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/03\/12\/de-nouvelles-failles-cassent-la-zone-la-plus-securisee-des-puces-intel\/","title":{"rendered":"De nouvelles failles cassent la zone la plus s\u00e9curis\u00e9e des puces Intel"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><strong>En r\u00e9sum\u00e9<\/strong><\/p>\n<\/h4>\n<div class=\"\">\n<p><strong>-L&rsquo;enclave SGX, une zone s\u00e9curis\u00e9e des processeurs Intel, est victime d&rsquo;une vuln\u00e9rabilit\u00e9 qui peut permettre \u00e0 des hackers d&rsquo;y acc\u00e9der.<\/strong><\/p>\n<p><strong>-Cette attaque, baptis\u00e9e LVI, a des points communs avec la c\u00e9l\u00e8bre vuln\u00e9rabilit\u00e9 Meltdown, mais fonctionne&#8230; dans l&rsquo;autre sens.<\/strong><\/p>\n<p><strong>-Elle est probl\u00e9matique car tr\u00e8s difficile \u00e0 corriger, mais Intel relativise, expliquant qu&rsquo;elle n&rsquo;est accessible qu&rsquo;\u00e0 des pirates de haut vol.<\/strong><\/p>\n<\/div>\n<\/aside>\n<p>Des chercheurs en s\u00e9curit\u00e9\u00a0 ont trouv\u00e9\u00a0des failles d&rsquo;un genre nouveau dans les puces Intel. Baptis\u00e9es \u00ab\u00a0<a href=\"https:\/\/www.01net.com\/actualites\/bitdefender-annonce-avoir-decouvert-une-nouvelle-faille-critique-dans-les-puces-intel-1872681.html\" target=\"_blank\" rel=\"noopener noreferrer\">Load Value Injection\u00a0<\/a>\u00bb (LVI), elle permettent de contourner tous les correctifs apport\u00e9s pr\u00e9c\u00e9demment au niveau microarchitectural et de pirater l\u2019enclave SGX (Software Guard Extension), cette zone hypers\u00e9curis\u00e9e des processeurs Intel qui permet de r\u00e9aliser des calculs particuli\u00e8rement sensibles, comme la d\u00e9rivation de cl\u00e9s de chiffrement.<\/p>\n<p>\n        <iframe loading=\"lazy\" class=\"video-32c4d3ad7fab5436494c22e57a251959\" width=\"560\" height=\"315\" src=\"http:\/\/www.youtube.com\/embed\/goy8XRXFlh4\" frameborder=\"0\" allowfullscreen=\"\"><\/iframe><\/p>\n<p>Sur le principe, LVI fonctionne comme <a href=\"https:\/\/www.01net.com\/actualites\/intel-amd-arm-7-questions-pour-comprendre-les-mega-failles-des-processeurs-1341798.html\" target=\"_blank\" rel=\"noopener noreferrer\">une attaque Meltdown<\/a> \u00e0 l\u2019envers. Au lieu de faire fuiter des donn\u00e9es depuis une zone m\u00e9moire qui ne devrait pas \u00eatre accessible, les chercheurs injectent des donn\u00e9es malveillantes dans un processus de la victime tout en provoquant une phase d\u2019ex\u00e9cution sp\u00e9culative erron\u00e9e. Ce qui permet ensuite d\u2019influer sur le d\u00e9roulement des calculs et, le cas \u00e9ch\u00e9ant, d\u2019acc\u00e9der \u00e0 des donn\u00e9es sensibles du SGX.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/9c0834\/6ab21cbccf3db50e3dcbde316e.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>D\u2019apr\u00e8s les chercheurs, ce type de faille sera difficile \u00e0 patcher, car <em>\u00ab\u00a0n\u2019importe quel chargement de donn\u00e9es\u00a0\u00bb<\/em> dans un processeur Intel pourrait se transformer en un vecteur d\u2019attaque. Pour \u00e9vacuer le risque, il faudrait donc modifier en profondeur le fonctionnement des processeurs Intel. <em>\u00ab\u00a0Le mat\u00e9riel doit garantir qu\u2019aucun flux de donn\u00e9es ill\u00e9gal provenant de micro-op\u00e9rations d\u00e9faillantes ou \u00e0 charge assist\u00e9e n\u2019existe au niveau microarchitectural. Autrement dit, aucun calcul transitoire d\u00e9pendant d\u2019une instruction d\u00e9faillante ou assist\u00e9e n\u2019est autoris\u00e9. Nous pensons que c\u2019est d\u00e9j\u00e0 le comportement de certains processeurs ARM et AMD\u00a0\u00bb<\/em>, expliquent les chercheurs dans leur papier scientifique.<\/p>\n<h3 style=\"color:#333;font-family:arial,helvetica,sans-serif;font-size:23px;font-weight:700;\">La performance en prend un coup<br \/><\/h3>\n<p>Mais ces changements mat\u00e9riels ne s\u2019impl\u00e9mentent pas du jour au lendemain. En attendant, Intel propose une mise \u00e0 jour du kit de d\u00e9veloppement de l\u2019enclave SGX, qui permet de d\u00e9sactiver l\u2019ex\u00e9cution sp\u00e9culative apr\u00e8s certains chargements de donn\u00e9es, limite les calculs en parall\u00e8le et supprime certaines instructions Assembler \u00e0 risque. \u00c9videmment, tout ceci \u00e0 un co\u00fbt. La charge de calcul augmenterait, en fonction de la strat\u00e9gie de d\u00e9veloppement adopt\u00e9e, entre 2\u00a0% et\u2026 1081\u00a0%.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<p>Mais l\u2019entreprise am\u00e9ricaine cherche aussi \u00e0 relativiser le risque li\u00e9 \u00e0 LVI. Pour elle, ce n\u2019est clairement pas une attaque accessible au premier hacker venu. <em>\u00ab\u00a0En raison des nombreuses exigences complexes qui doivent \u00eatre satisfaites pour impl\u00e9menter la m\u00e9thode\u00a0LVI avec succ\u00e8s, LVI n\u2019est pas une attaque r\u00e9alisable dans la pratique pour des environnements r\u00e9els o\u00f9 le syst\u00e8me d\u2019exploitation et les machines virtuelles sont fiables\u00a0\u00bb<\/em>, peut-on lire sur le site d\u2019Intel. Seuls les groupes de hackers sophistiqu\u00e9s pourraient r\u00e9ellement \u00eatre int\u00e9ress\u00e9s par ce type de technique.<\/p>\n<p><strong>Sources<\/strong>\u00a0: <a href=\"https:\/\/software.intel.com\/security-software-guidance\/insights\/deep-dive-load-value-injection\">Intel<\/a>, <a href=\"https:\/\/lviattack.eu\/\">LVIattack.eu<\/a><\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/de-nouvelles-failles-cassent-la-zone-la-plus-securisee-des-puces-intel-1873030.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] En r\u00e9sum\u00e9 -L&rsquo;enclave SGX, une zone s\u00e9curis\u00e9e des processeurs Intel, est victime d&rsquo;une vuln\u00e9rabilit\u00e9 qui peut permettre \u00e0 des &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/03\/12\/de-nouvelles-failles-cassent-la-zone-la-plus-securisee-des-puces-intel\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">De nouvelles failles cassent la zone la plus s\u00e9curis\u00e9e des puces Intel<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/540"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=540"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/541"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=540"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}