Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Failles de sécurité des puces Intel demeurent, selon des chercheurs

Publié par Ben Lovejoy Adaptation Yomane sur 2 Décembre 2019, 13:06pm

Catégories : #Intel, #Microprocesseur, #Failles, #Sécurité

PUBLIC VISE :CPU INTEL PC LINUX WINDOWS  MacOS

Selon des chercheurs en sécurité, les failles de sécurité des puces Intel qui affectent tous les Mac , ainsi que les machines Windows et Linux, existent toujours, en dépit des prétentions du fabricant de puces de les réparer. Des défauts similaires ont été trouvés et corrigés dans les processeurs ARM , mais rien ne laisse penser à ce stade que d'autres problèmes subsistent.

Failles sécurité puces Intel Mac Windows Linux cpu microprocesseur

La «faille de conception fondamentale» dans les processeurs d’Intel a été mise au jour l’année dernière , avec les vulnérabilités en matière de sécurité baptisées Spectre et Meltdown. Ils permettraient à un attaquant de consulter des données stockées dans la mémoire du noyau, allant des documents en cache aux mots de passe…

Apple et Microsoft ont publié des correctifs basés sur des correctifs Intel, mais des chercheurs en sécurité affirment avoir identifié d'autres variantes des défauts que le fabricant de puces a mis six mois à corriger - et qu'il reste encore des vulnérabilités non corrigées.

Le New York Times rapporte que les chercheurs ont été rendus publics en raison d'inquiétudes selon lesquelles Intel induisait les gens en erreur.

En mai dernier, lorsque Intel a publié un correctif pour un groupe de vulnérabilités de sécurité découvertes par les chercheurs dans les processeurs de la société, Intel a laissé entendre que tous les problèmes étaient résolus.

Mais ce n'était pas tout à fait vrai, selon des chercheurs néerlandais de la Vrije Universiteit Amsterdam qui ont découvert les vulnérabilités et les ont signalées au géant de la technologie en septembre 2018. Le correctif logiciel destiné à résoudre le problème de processeur ne résolvait que certains des problèmes rencontrés par les chercheurs. a trouvé […]

Le message public d'Intel était "Tout est corrigé", a déclaré Cristiano Giuffrida, professeur d'informatique à la Vrije Universiteit Amsterdam et l'un des chercheurs qui ont signalé ces vulnérabilités. "Et nous savions que ce n'était pas exact."

Les chercheurs en sécurité responsable communiquent d’abord en privé leurs découvertes aux entreprises concernées, leur laissant généralement six mois pour régler le problème avant qu’elles ne deviennent publiques. Cela fonctionne normalement bien, laissant aux fournisseurs de matériel et de logiciels le temps de créer des correctifs, tandis que le public est informé de la nécessité de mettre à jour.

Mais les chercheurs hollandais affirment que Intel a abusé du processus […]. Le nouveau correctif publié mardi ne corrige toujours pas la faille qu'ils avaient fournie à Intel en mai.

Intel a reconnu que le correctif de mai ne corrigeait pas tout ce que les chercheurs avaient soumis, pas plus que le correctif de mardi. Mais ils "réduisent considérablement" le risque d'attaque, a déclaré Leigh Rosenwald, porte-parole de la société.

Les chercheurs ont déclaré que l’équipe collaborait avec Intel aussi longtemps qu’elle le pouvait, mais ils ont finalement décidé qu’une divulgation publique était nécessaire, tout d’abord pour essayer de faire honte à la société, et ensuite parce que les détails des failles commençaient déjà à fuir. permettrait aux mauvais acteurs de créer des exploits.

Les chercheurs néerlandais étaient restés silencieux pendant huit mois au sujet des problèmes qu’ils avaient découverts pendant que Intel travaillait sur le correctif publié en mai. Puis, quand Intel a réalisé que le correctif ne réglait pas tout et leur a demandé de rester silencieux six mois de plus, il a également demandé aux chercheurs de modifier un document qu'ils avaient prévu de présenter lors d'une conférence de sécurité pour supprimer toute mention de vulnérabilités non corrigées, ont-ils déclaré. . Les chercheurs ont déclaré qu’ils avaient accepté à contrecoeur de s’y conformer car ils ne voulaient pas que les défauts soient connus du public sans solution.

«Nous avons dû rédiger le document afin de couvrir chacun d'eux afin que le monde ne voie pas à quel point les choses sont vulnérables», a déclaré Kaveh Razavi, également professeur d'informatique à la Vrije Universiteit Amsterdam et faisant partie du groupe qui a signalé ces vulnérabilités .

Après avoir informé Intel des failles non corrigées avant la publication du correctif de mardi, la société a demandé aux chercheurs de garder le silence jusqu'à ce qu'elle puisse produire un nouveau correctif, ont indiqué les chercheurs. Mais cette fois ils ont refusé.

"Nous pensons qu'il est temps de dire au monde que, même maintenant, Intel n'a pas résolu le problème", a déclaré Herbert Bos, un collègue de M. Giuffrida et M. Razavi à la Vrije Universiteit Amsterdam […]

«Tout le monde peut utiliser des armes [les failles de sécurité de la puce Intel]. Et c'est pire si vous n'allez pas en public, car il y aura des gens qui pourront utiliser ceci contre des utilisateurs qui ne sont pas réellement protégés », a déclaré M. Razavi.

L' intégralité de l'article sur le dernier chapitre de l'histoire des failles de sécurité des puces Intel mérite d'être lu.

 

Source :9to5mac

---***---

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents