dimanche 14 juin 2020

intel-a-mis-presque-deux-ans-pour-patcher-la-nouvelle-faille-dont-

Intel a mis presque deux ans pour patcher la nouvelle faille dont sont victimes ses processeurs



Inscrivez-vous gratuitement à la Newsletter Actualités ____________________ (BUTTON)

OK Intel a mis presque deux ans pour patcher la nouvelle faille dont sont victimes ses processeurs [077694343cceef40d0c62277d989f.jpg]

Des chercheurs ont utilisé une attaque déjà connue pour faire fuiter des données sensibles d’un cÅ"ur de calcul vers un autre. Intel aura mis 21 mois pour trouver une solution.

Les chercheurs en sécurité de l’université d’Amsterdam viennent de révéler « CrossTalk », une faille qui permet d’exploiter l’exécution spéculative des processeurs Intel pour faire fuiter les données traitées par un cÅ"ur vers un autre. Pour cela, les chercheurs s’appuient sur une attaque déjà connue ([36]RIDL alias MDS) pour l’appliquer à un buffer intermédiaire et non documenté. Celui-ci est partagé par tous les cÅ"urs de calcul d’un processeur Intel, mais il est insuffisamment protégé. Parmi les processeurs vulnérables figurent des modèles de 2015 à 2019.

A découvrir aussi en vidéo

IFRAME: [37]https://www.dailymotion.com/embed/video/x7telvj

Dans une vidéo de démonstration, les experts montrent qu’une telle attaque permet, par exemple, de voler des clés secrètes ECDSA (Elliptic Curve Digital Signature Algorithm) d’une enclave SGX qui tourne sur l’un des cÅ"urs de calcul, et cela de manière particulièrement rapide. Une seule opération de signature suffit pour y arriver.

IFRAME: [38]//www.youtube.com/embed/7tba2ayE3cI

Référencée par Intel sous le nom « Special Register Buffer Data Sampling » (CVE-2020-0543), cette faille a été patchée dans une mise à jour de microcode, diffusée le 9 juin. Elle a été détectée dès septembre 2018, mais compte tenu de sa complexité, le fabricant a

https://watch-live2018.blogspot.com
https://support-for-oracle-applications.blogspot.com
https://watchworldcup-2018.blogspot.com
https://oracleerrormsgs.blogspot.com
https://revolutiontunisia2011.blogspot.com
https://my-oracle-support.blogspot.com
https://aws-solutions-architect-certification.blogspot.com
http://watch-live2018.blogspot.com
http://support-for-oracle-applications.blogspot.com
http://oracle-support-maintenance.blogspot.com
https://makemoneyonline20016.blogspot.com
https://myiphone2010.blogspot.com
https://dreambox4you.blogspot.com
https://mosaiquefmnews.blogspot.com
https://oracle-support-2018.blogspot.com
https://trumansupport.blogspot.com
https://encysc0.blogspot.com
https://oracleerror1.blogspot.com
http://google-1-tips.blogspot.com
https://amazon-job-search.blogspot.com
https://debtadviceservice.blogspot.com
http://world-cup-2018-fifa.blogspot.com
https://aws-config-tutorial.blogspot.com
https://soft-pedia2010.blogspot.com
https://aws-cloudtrail-tutorial.blogspot.com
Share:

0 commentaires:

Enregistrer un commentaire

Archives du blog

Fourni par Blogger.

Blog Archive