Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core
Le 15 juin 2018 à 09h24
1 min
Sciences et espace
Cette brèche porte la référence CVE-2018-3665 et a été confirmée par Intel, qui lui attribue un niveau de dangerosité élevé. Assez proche de la faille Meltdown, c'est une nouvelle fois l'exécution spéculative qui est pointée du doigt.
Via un processus local, « un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles » explique l'US-CERT. Pour Intel, tous les processeurs de la gamme Core sont touchés, une architecture lancée il y a maintenant plus de dix ans.
Cette faille peut être corrigée de manière logicielle par les systèmes d'exploitation. Les premières mises à jour sont en cours de déploiement, tandis que les autres se préparent, notamment chez Red Hat, Linux et Microsoft.
Le 15 juin 2018 à 09h24
Commentaires (10)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/06/2018 à 10h23
#1
Question : quid des CPU AMD ou ARM ?
Edit > Accès physique à la machine nécessaire, cela reste quand même limité (si serveurs sécurités ceci dit).
Le 15/06/2018 à 11h06
#2
de ce que je comprend du rapport de Microsoft, cela ne touche que Intel et particulièrement sa gamme Core.
Le 15/06/2018 à 11h28
#3
J’ai le core blessé " />
Le 15/06/2018 à 11h36
#4
Grand Core malade ?
Le 15/06/2018 à 12h07
#5
En Core une comme ça et je m’en vais
Le 15/06/2018 à 12h19
#6
Le 15/06/2018 à 12h53
#7
Attention, il semble y avoir une coquille dans l’article :
En effet, l’article parle d’un “accès physique” :
« Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles » explique l’US-CERT, mais il doit avoir un accès physique à la machine, ajoute Microsoft.
Or, ce n’est pas ce qu’affirme Microsoft, qui parle d’un fil d’exécution local (qui n’implique aucun accès physique, mais inclus l’accès via une machine virtuelle ou faille logicielle avec accès distant) :
An attacker, via a local process, could cause information stored in FP (Floating Point), MMX, and SSE register state to be disclosed across security boundaries on Intel Core family CPUs through speculative execution.
Le 15/06/2018 à 13h03
#8
De ce que j’en comprends côté Linux, elles ne se préparent plus vraiment c’est déjà la : le kernel est patché depuis 2016 pour utiliser le mode Eager plutôt que Lazy par défaut, et seul le mode Lazy pouvait permettre l’attaque. Donc l’alerte ne serait valide, par défaut, que pour un kernel < 4.6
Le 15/06/2018 à 18h24
#9
Le 16/06/2018 à 08h57
#10