Intelligence
Déplacez-vous, Meltdown et Spectre. Une nouvelle attaque « Foreshadow », également appelée L1 Terminal Fault ou L1TF, cible les Security Guard Extensions (SGX) d’Intel au sein de ses puces Core.
Vous devriez être en sécurité, cependant, si vous avez déjà corrigé votre PC dans le cadre des mesures d’atténuation précédentes de Spectre et Meltdown qui ont été déployées au cours de l’année, selon un article de blog d’Intel, qui a révélé la faille aujourd’hui. (Wired a plus d’informations techniques sur le bogue lui-même, et Intel a publié une vidéo expliquant le problème.) Microsoft déploie également des correctifs, a déclaré Intel.
Les extensions Security Guard, ou SGX, ont été conçues à l’origine pour protéger le code contre la divulgation ou la modification, selon Intel. Il s’agit d’une fonctionnalité incluse dans les puces Core de 7e génération et supérieures, ainsi que dans la génération Xeon correspondante. Selon Intel, il “reste protégé même lorsque le BIOS, le VMM, le système d’exploitation et les pilotes sont compromis, ce qui implique qu’un attaquant ayant un contrôle total de l’exécution sur la plate-forme peut être tenu à distance”.
Ce n’est apparemment pas totalement le cas. Wired a émis l’hypothèse que le bug de Foreshadow pourrait briser les murs entre les machines virtuelles, une véritable préoccupation pour les entreprises de cloud dont les services partagent l’espace avec d’autres processus théoriquement isolés.
Intel dit que le bogue L1TF, en plus d’être résolu par des atténuations logicielles, est également corrigé au niveau matériel avec Cascade Lake, une prochaine puce Xeon, ainsi que les futurs processeurs Intel qui devraient être lancés plus tard cette année.
Comme Spectre et Meltdown, Intel a déclaré qu’il n’y avait eu aucun cas réel de PC affecté par le bogue. Dans une tournure intéressante, Intel travaille avec des fournisseurs de cloud – où la disponibilité et les performances sont essentielles – pour “détecter les exploits basés sur L1TF pendant le fonctionnement du système, en appliquant l’atténuation uniquement lorsque cela est nécessaire”, Leslie Culbertson, vice-président exécutif et directeur général de Product Assurance et La sécurité chez Intel, a écrit.
AMD a également déclaré mercredi dans un communiqué qu’il pensait ne pas être affecté par les bugs de Foreshadow. “Nous conseillons aux clients exécutant des processeurs AMD Epyc dans leurs centres de données, y compris dans des environnements virtualisés, de ne pas mettre en œuvre les atténuations logicielles liées à Foreshadow pour leurs plates-formes AMD”, a déclaré la société dans un communiqué.
Ce que cela signifie pour vous : Patch, patch, patch. Comme le note Wired, appeler la vulnérabilité « Foreshadow » peut être correct, car il y a eu un certain nombre d’attaques contre les puces Core d’Intel – et les puces AMD également – qui profitent d’une exécution spéculative. Tant que vous êtes rafistolé, ça devrait aller. Consultez le guide de PCnews sur la façon de protéger votre PC contre Meltdown et Spectre pour plus de détails.
Mis à jour à 14h41 le 15 août avec une déclaration d’AMD.
Remarque : lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de lien d’affiliation pour plus de détails.
En tant que rédacteur en chef de PCnews, Mark se concentre, entre autres, sur les actualités de Microsoft et la technologie des puces. Il a précédemment écrit pour PCMag, BYTE, Slashdot, eWEEK et ReadWrite.