![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 527 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
La société de sécurité Positive Technologies a annoncé avoir découvert une faille de sécurité touchant l'essentiel des processeurs Intel.
La faille est présente dans les modules Converged Security et Management Engine, qui sont destinés à s'assurer que certains composants logiciels sont fiables. Ces fonctions gravées dans les puces permettent par exemple de s'assurer avant leur exécution que l'EFI ou le Bios sont légitimes, elles sont aussi utilisés par Microsoft System Guard et BitLocker pour les mêmes raisons. Dans certaines conditions, il est possible de tromper le processeur et d'exécuter du code malveillant avant que ces fonctions ne soient enclenchées. La faille est contenue dans une ROM non modifiable. Il n'est donc pas possible de l'éliminer. Intel, prévenu depuis un moment, a mis en place des atténuations mais elles ne sont pas parfaites. Dans la pratique, un attaquant (très motivé) pourrait par exemple installer un keylogger sur la couche la plus basse de la machine, impossible à détecter même par des antivirus. Il y a cependant peu de chance que l'énergie nécessaire à compromettre une machine soit déployée en dehors de projets d'espionnage de haut vol. Dans l'immédiat, on ignore si cela aura un impact sur les Mac dotés d'une puce de sécurité Apple. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]() |
![]()
Message
#2
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Il faut rappeler que cette "faille" existe depuis au moins 5 ans sans qu'on ne soit sûr de rien pour les puces Intel précédentes.
Et les seuls en mesure d'exploiter cette "faille" sont des acteurs de niveau gouvernemental, notamment US. À ce point, si j'étais dans un gouvernement quelconque (hors les USA, et encore...), je me poserais des questions pour savoir ce qui est fourni et qui ne contient pas de "failles" aujourd'hui... À commencer justement par tous les dispositifs de sécurité coté ordinateurs et réseaux. PS: les puces de sécurité d'Apple sont là pour assurer la sécurité qui aurait dû être confiée aux puces Intel, elles ont bien sûr leurs défauts mais pour l'instant l'implémentation semble extrêmement solide! En addenda, les attaques sur les BIOS UEFI par des agences gouvernementales, c'est maintenant historique (et j'ai été concerné sur un iMac 5K), et seul Apple a pris des mesures drastiques pour nous en protéger, si tant est qu'il existe vraiment de la sécurité quelque-part. Ce message a été modifié par iAPX - 6 Mar 2020, 23:18. |
|
|
![]()
Message
#3
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 12 576 Inscrit : 25 Nov 2001 Membre no 1 397 ![]() |
Et les seuls en mesure d'exploiter cette "faille" sont des acteurs de niveau gouvernemental, notamment US. C'etait le cas aussi pour d'autres failles dont la méthode s'est retrouvé au bout d'un moment dans la nature et que maintenent des hachers peuvent modifier la signature à loisir. Quelque soit la complexité, une fois que la méthode a fuité, ça devient accessible à toutes personnes motivées. |
|
|
![]()
Message
#4
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Et les seuls en mesure d'exploiter cette "faille" sont des acteurs de niveau gouvernemental, notamment US. C'etait le cas aussi pour d'autres failles dont la méthode s'est retrouvé au bout d'un moment dans la nature et que maintenent des hachers peuvent modifier la signature à loisir. Quelque soit la complexité, une fois que la méthode a fuité, ça devient accessible à toutes personnes motivées. +1 |
|
|
![]() ![]() |
Nous sommes le : 31st July 2025 - 19:24 |