Encore et toujours des suites pour les failles Meltdown et Spectre, dont les chercheurs continuent de trouver des variantes.
Les nouvelles venues sont nommées 3a et 4 (CVE-2018-3640 et CVE-2018-3639). Leurs détails ont été communiqués à l'US-CERT par Google et Microsoft. Exploitées, elles permettraient à un pirate d'obtenir des informations sensibles.
Une partie des correctifs déjà en place, notamment dans les navigateurs, atténue le risque. Il faudra par contre en repasser par de nouveaux firmwares.
Dans un communiqué, Intel explique avoir déjà envoyé son microcode en version bêta à tous les constructeurs concernés pour des tests. Dans cette mouture, il devient possible de couper l'exécution spéculative, entraînant une chute de performances de l'ordre de 2 à 8 %.
Cependant, Intel précise bien que cette coupure est désactivée par défaut. Le fondeur transfère sur l'utilisateur le choix épineux : performances maximales ou sécurité ? Dans une note technique, Microsoft indique de son côté travailler également avec AMD et ARM, eux aussi concernés.
Commentaires (8)
#1
On peut estimer que le correctif aux niveaux des navigateurs est suffisant ou pas du tout ?
C’est surtout ça qui va me convaincre ou non, car perdre des perfs ne fait jamais plaisir.
#2
“Une partie des correctifs déjà en place, notamment dans les navigateurs,
atténue le risque. Il faudra par contre en repasser par de nouveaux
firmwares.”
et plus loin ça parle de microcode.
#3
#4
Non et oui, ou pas.
En faite, le problème est plus fondamental, un programme peut aller regarder sans autorisation ce que fait le voisin, un gros voyeur dans la vie privé des software. Il peut par exemple aller voir du coté du navigateur, et prendre tes identifiants, ton numéro de carte bleu… potentiellement, il peut aller directement titiller l’OS et aller choper le nécessaire pour prendre les droits admins voir même attaquer directement l’antivirus.
Le navigateur est une porte d’entrée potentielle pour ce genre de programme, mais plein d’autres possibilités existent. J’ai cru comprendre que l’on peut passer par un PDF et même une font de caractère.
Pour résumer très grossièrement les attaques : Normalement, chaque programme vie sa vie dans sa propre boite, et ne peut pas vraiment aller voir en dehors de celle-ci, du monde extérieur, il ne peut l’interroger qu’au travers de ce que l’OS veut bien lui dire. Tout ça, c’est cloisonné matériellement grâce au fonctionnement du processeur. Or, les processeurs essaient, pour être plus rapide, de prédire les prochaines instructions et les préparer à l’exécution. Cependant, les prédictions ne sont pas fait dans un espace super bien cloisonné, certain programmes peuvent alors voir des bouts de prédictions qui ne leur concernent pas. C’est comme si tu réussissais à récupérer de temps en temps le courrier de tes voisins. Ils est ainsi possible de récupérer des informations critiques.
#5
ce talent de vulgarisation ! " />
#6
Merci pour l’explication " />
#7
#8