Connexion
Abonnez-vous

Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core

Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core

Le 15 juin 2018 à 09h24

Cette brèche porte la référence CVE-2018-3665 et a été confirmée par Intel, qui lui attribue un niveau de dangerosité élevé. Assez proche de la faille Meltdown, c'est une nouvelle fois l'exécution spéculative qui est pointée du doigt.

Via un processus local, « un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles » explique l'US-CERT. Pour Intel, tous les processeurs de la gamme Core sont touchés, une architecture lancée il y a maintenant plus de dix ans.

Cette faille peut être corrigée de manière logicielle par les systèmes d'exploitation. Les premières mises à jour sont en cours de déploiement, tandis que les autres se préparent, notamment chez Red Hat, Linux et Microsoft.

Le 15 juin 2018 à 09h24

Commentaires (10)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Question : quid des CPU AMD ou ARM ?



Edit > Accès physique à la machine nécessaire, cela reste quand même limité (si serveurs sécurités ceci dit).

votre avatar

de ce que je comprend du rapport de Microsoft, cela ne touche que Intel et particulièrement sa gamme Core.

votre avatar

J’ai le core blessé <img data-src=" />

votre avatar

Grand Core malade ?

votre avatar

En Core une comme ça et je m’en vais

votre avatar







Gilbert_Gosseyn a écrit :



Question : quid des CPU AMD ou ARM ?



Edit &gt; Accès physique à la machine nécessaire, cela reste quand même limité (si serveurs sécurités ceci dit).



Microsoft parle de process local, pas d’acces physique a la machine.



An attacker, via a local process, could cause information stored in FP (Floating Point), MMX, and SSE register state to be disclosed across security boundaries on Intel Core family CPUs through speculative execution. An attacker must be able to execute code locally on a system in order to exploit this vulnerability, similar to the other speculative execution vulnerabilities. The information that could be disclosed in the register state depends on the code executing on a system and whether any code stores sensitive information in FP register state.



The security boundaries that may be affected by this vulnerability include virtual machine, kernel, and process.



N’importe quelle machine (reele ou virtuelle) compromise est sensible a la faille.


votre avatar

Attention, il semble y avoir une coquille dans l’article :



En effet, l’article parle d’un “accès physique” :





« Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles » explique l’US-CERT, mais il doit avoir un accès physique à la machine, ajoute Microsoft.





Or, ce n’est pas ce qu’affirme Microsoft, qui parle d’un fil d’exécution local (qui n’implique aucun accès physique, mais inclus l’accès via une machine virtuelle ou faille logicielle avec accès distant) :





An attacker, via a local process, could cause information stored in FP (Floating Point), MMX, and SSE register state to be disclosed across security boundaries on Intel Core family CPUs through speculative execution.

votre avatar

De ce que j’en comprends côté Linux, elles ne se préparent plus vraiment c’est déjà la : le kernel est patché depuis 2016 pour utiliser le mode Eager plutôt que Lazy par défaut, et seul le mode Lazy pouvait permettre l’attaque. Donc l’alerte ne serait valide, par défaut, que pour un kernel &lt; 4.6

votre avatar







knai2 a écrit :



En Core une comme ça et je m’en vais



Tu rejoins Core de Pirate?


votre avatar







Patch a écrit :



Tu rejoins Core de Pirate?







Dans ce cas là, c’est : “Stop ou en Core ?”<img data-src=" />


Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core

Fermer