Pour gérer vos consentements :

Processeurs Intel : ce « défaut de conception fondamental » qui perdure

Les processeurs x86 64 bits signés Intel de la dernière décennie seraient affectés par un problème fondamental de sécurité lié au design des puces.

Selon le site média IT The Register, un problème au niveau même du silicium des puces ne pourrait être corrigé que par des patches des différents systèmes d’exploitation.

Il est question d’un « défaut de conception fondamental » qui est décrit comme une « fuite de mémoire du noyau ». Les éditeurs d’OS sont contraints et forcés de proposer fissa des correctifs pour combler la faille hardware.

Là où le bât blesse, c’est que ces correctifs vont se traduire par une baisse des performances comprise entre 5 % et jusqu’à 30 %, selon la tâche concernée et le modèle de processeur.

Cette faille, si elle n’est pas comblée, peut permettre à des programmes malveillants de lire les zones protégées de la mémoire du kernel. Des informations confidentielles et normalement protégées, telles que les mots de passe, sont ainsi potentiellement exposées.

Cette faille de sécurité accorde aux applications utilisateurs, telles que des applications de base de données ou du code JavaScript de pages Web, un certain niveau d’accès aux données de la mémoire protégée du noyau.

Aucune mise à jour du micrologiciel (firmware) n’est en mesure de pallier au problème. La balle est dans le camp des éditeurs de système d’exploitation.

Microsoft se prépare ainsi à publier des correctifs pour Windows dans une prochaine version de Patch Tuesday. Une mise à jour devant arriver dès la semaine prochaine.

Les récents correctifs apportés au système de mémoire virtuelle du noyau de Linux donnent des indices sur ce qui ne va pas et sur les solutions que les développeurs prévoient de mettre en œuvre dans les prochains jours.

Du côté de Linux, les développeurs ont ainsi opté pour une séparation complète de la mémoire du noyau d’un système des processus du système en utilisant l’isolation KPTI (Kernel Page Table Isolation).

Les correctifs KPTI déplacent le noyau des espaces d’adresses de mémoire virtuelle dans son propre espace d’adressage distinct.

Du côté d’Apple, les versions 64 bits de macOS sont également ouvertes à cette vulnérabilité.

De plus, au-delà des ordinateurs personnels, certains experts estiment que les services cloud tels que Amazon EC2, Microsoft Azure et Google Compute Engine sont affectés par le bogue et devront de ce fait être également mis à jour.

(Crédit photo : @Intel)

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

5 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

5 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

9 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

12 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

14 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago