Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bitdefender identifie une nouvelle vulnérabilité affectant les processeurs Intel

mai 2019 par Bitdefender

Les chercheurs de Bitdefender ont découvert une vulnérabilité affectant les
processeurs les plus récents d’Intel. La vulnérabilité prend le nom de YAM (Yet Another Meltdown) pour sa similarité avec la célèbre vulnérabilité Meltdown (et Spectre) identifiée en 2018. Intel a prévu de publier ce jour un avis de sécurité révélant de plus amples informations.

Cette nouvelle vulnérabilité met en échec les protections au niveau même de
l’architecture du processeur ! Elle permet à des applications, en mode
utilisateur, ne disposant pas d’accès privilégiés, de dérober des informations
en mémoire (mode noyau), sur l’ordinateur affecté.

Quel impact ?

La nouvelle vulnérabilité découverte par Bitdefender peut être utilisée par des
hackers désirant accéder à des données confidentielles à partir d’une zone de
la mémoire que les protections matérielles estiment inaccessible. Cette faille
peut être exploitée dans le cadre d’attaques très ciblées qui nécessiteraient
normalement des privilèges importants à l’échelle du système ou une
compromission profonde du système d’exploitation.

La vulnérabilité a également un impact extrêmement important sur les
fournisseurs de services Cloud et les environnements multi-Cloud, car n’importe
quelle personne « proche », aux intentions malveillantes, serait potentiellement
en mesure de profiter de cette faille pour accéder à des données appartenant à
d’autres utilisateurs.

La preuve de concept (proof-of-concept) a été partagée de manière privée par
Bitdefender à Intel, et a été testée avec succès sur des microarchitectures
Intel Ivy Bridge, Haswell, Skylake et Kaby Lake.

Quelles solutions de remédiation ?

Puisque cette vulnérabilité se base sur un défaut de conception au niveau du
matériel, les correctifs de type microcodes remédieront partiellement au
problème. Actuellement, Bitdefender et ses partenaires de l’industrie travaillent
sur un correctif situé au niveau de l’hyperviseur via des technologies de
sécurité telles que Bitdefender HVI (Hyperviseur Introspection).

Contexte :

Début 2018, les failles Meltdown et Spectre ont fait la Une des médias. Depuis
lors, des variantes d’attaques via des canaux secondaires ont été découvertes
occasionnellement, et ont été partiellement atténuées grâce à des microcodes
et des correctifs des systèmes d’exploitation. Toutefois, il s’agit d’une faille
qui exploite un problème de conception au niveau du matériel, à l’instar de
Spectre et Meltdown, et il est ainsi impossible de trouver une solution générale
pour remédier à cette vulnérabilité.

Lire le blog complet ici :
https://labs.bitdefender.com/2019/05/yet-another-meltdown-a-microarchitectural-fill-buffer-data-sampling-vulnerability


Voir les articles précédents

    

Voir les articles suivants