Actualités

Take a way : AMD aussi est vulnérable aux attaques par canal auxiliaire !

Alors qu’Intel a essuyé (et essuie !) bon nombre d’attaques sur ces micro-processeurs, son concurrent AMD est tout autant impacté par les attaques sur les caches-mémoire, ici, de type L1 : c’est ce que révèle un rapport sécuritaire pointant du doigt le système de prédiction du cache L1D intégré dans les puces du fabricant et qui poserait, aujourd’hui, un sérieux soucis sécuritaire…

 

Selon les faits détaillés par les chercheurs Universitaires venant de Graz ou encore Rennes, depuis 2011 et jusqu’en 2019, deux vulnérabilités auraient ainsi pu être exploitable :

Système de prédiction simplifié.
(Source : mlq.me)

 

  • “Collide + Probe”, qui permet de monitorer les accès-mémoire sans forcément avoir connaissance “des adresses physiques ou de la mémoire partagée lors du partage de temps d’un noyau logique”. Comparée à des attaques de type “flush-reload” ou “prime-robe” (cf. actualité “Fallout, RIDL et Zombieload…“), l’usage malicieux en serait facilité du fait qu’il ne faudrait pas grand chose : elle matcherait dès le premier chargement-mémoire et aucun interaction véritable entre attaquant et utilisateur-système ne serait obligatoire. Seul bémol : la nécessité de pointer précisément et au bout moment la donnée que l’on veut extraire ou corrompre ;
  • “Load + Reload”, qui exploite la faille-même de la prédiction du cache-mémoire L1D d’AMD pour obtenir, également, des accès-mémoires mais, ici, de manière ciblée.

 

Les puces et architectures possèdant le système de prédiction sont impactées, soit à partir de Bulldozer. Zen, Zen+ et Zen 2 sont, également, concernés. Pour l’heure, AMD n’a aucun solution mais propose en toute vaillance de bien vérifier que le système, les logiciels et (!) l’anti-virus soient bien à jour pour contrer (en attendant vraisemblablement un patch) ces deux vulnérabilités… A veiller !

 

Source : Take a Way (PDF, Anglais).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020