Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core

Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core

Lazy FP State Restore : une nouvelle faille touche les processeurs Intel Core

Cette brèche porte la référence CVE-2018-3665 et a été confirmée par Intel, qui lui attribue un niveau de dangerosité élevé. Assez proche de la faille Meltdown, c'est une nouvelle fois l'exécution spéculative qui est pointée du doigt.

Via un processus local, « un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles » explique l'US-CERT. Pour Intel, tous les processeurs de la gamme Core sont touchés, une architecture lancée il y a maintenant plus de dix ans.

Cette faille peut être corrigée de manière logicielle par les systèmes d'exploitation. Les premières mises à jour sont en cours de déploiement, tandis que les autres se préparent, notamment chez Red Hat, Linux et Microsoft.

Commentaires (10)


Question : quid des CPU AMD ou ARM ?



Edit > Accès physique à la machine nécessaire, cela reste quand même limité (si serveurs sécurités ceci dit).


de ce que je comprend du rapport de Microsoft, cela ne touche que Intel et particulièrement sa gamme Core.


J’ai le core blessé <img data-src=" />


Grand Core malade ?


En Core une comme ça et je m’en vais








Gilbert_Gosseyn a écrit :



Question : quid des CPU AMD ou ARM ?



Edit &gt; Accès physique à la machine nécessaire, cela reste quand même limité (si serveurs sécurités ceci dit).



Microsoft parle de process local, pas d’acces physique a la machine.



An attacker, via a local process, could cause information stored in FP (Floating Point), MMX, and SSE register state to be disclosed across security boundaries on Intel Core family CPUs through speculative execution. An attacker must be able to execute code locally on a system in order to exploit this vulnerability, similar to the other speculative execution vulnerabilities. The information that could be disclosed in the register state depends on the code executing on a system and whether any code stores sensitive information in FP register state.



The security boundaries that may be affected by this vulnerability include virtual machine, kernel, and process.



N’importe quelle machine (reele ou virtuelle) compromise est sensible a la faille.



Attention, il semble y avoir une coquille dans l’article :



En effet, l’article parle d’un “accès physique” :





« Un attaquant pourrait exploiter cette vulnérabilité pour accéder à des informations sensibles » explique l’US-CERT, mais il doit avoir un accès physique à la machine, ajoute Microsoft.





Or, ce n’est pas ce qu’affirme Microsoft, qui parle d’un fil d’exécution local (qui n’implique aucun accès physique, mais inclus l’accès via une machine virtuelle ou faille logicielle avec accès distant) :





An attacker, via a local process, could cause information stored in FP (Floating Point), MMX, and SSE register state to be disclosed across security boundaries on Intel Core family CPUs through speculative execution.


De ce que j’en comprends côté Linux, elles ne se préparent plus vraiment c’est déjà la : le kernel est patché depuis 2016 pour utiliser le mode Eager plutôt que Lazy par défaut, et seul le mode Lazy pouvait permettre l’attaque. Donc l’alerte ne serait valide, par défaut, que pour un kernel &lt; 4.6








knai2 a écrit :



En Core une comme ça et je m’en vais



Tu rejoins Core de Pirate?









Patch a écrit :



Tu rejoins Core de Pirate?







Dans ce cas là, c’est : “Stop ou en Core ?”<img data-src=" />



Fermer