![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 527 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
La société de sécurité Positive Technologies a annoncé avoir découvert une faille de sécurité touchant l'essentiel des processeurs Intel.
La faille est présente dans les modules Converged Security et Management Engine, qui sont destinés à s'assurer que certains composants logiciels sont fiables. Ces fonctions gravées dans les puces permettent par exemple de s'assurer avant leur exécution que l'EFI ou le Bios sont légitimes, elles sont aussi utilisés par Microsoft System Guard et BitLocker pour les mêmes raisons. Dans certaines conditions, il est possible de tromper le processeur et d'exécuter du code malveillant avant que ces fonctions ne soient enclenchées. La faille est contenue dans une ROM non modifiable. Il n'est donc pas possible de l'éliminer. Intel, prévenu depuis un moment, a mis en place des atténuations mais elles ne sont pas parfaites. Dans la pratique, un attaquant (très motivé) pourrait par exemple installer un keylogger sur la couche la plus basse de la machine, impossible à détecter même par des antivirus. Il y a cependant peu de chance que l'énergie nécessaire à compromettre une machine soit déployée en dehors de projets d'espionnage de haut vol. Dans l'immédiat, on ignore si cela aura un impact sur les Mac dotés d'une puce de sécurité Apple. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]() |
![]()
Message
#2
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Je vais éviter de m'empêtrer dans des débats stérile pour savoir qui a commencé avant l'autre, si même je sais ce qu'est du langage d'assemblage, du langage machine, et les erreurs glissées à droite et à gauche.
En revanche les problèmes des CPU Intel sont du à du code récent et non du vieux code en C ou en Assembleur qui sont en béton. Sauf à avoir un scénario Orwellien, ou plutôt à la Ken Thompson pour sa réception de son prix Turing, tout cela est totalement équivalent, expliquant au-passage la prépondérance du C sur lequel aujourd'hui tout est bâti. Qu'il existe des bugs, voir qu'elles soient exploitables comme des failles, sur tout logiciel constitué de plus de 100 000 lignes de codes (loc) au total est attendu, je dirais même statistiquement normal, même avec les meilleures normes de l'industrie (avionique, embarqué, etc.). Même si cette Le problème ici est que c'est dans une ROM qui pour des raisons évidentes ne peut être changée, que ça ne pouvait être mis dans une mémoire pouvant être MàJ puisque étant la première étape du démarrage de la CPU pour créer la chaîne de confiance (Trust, le concept pas le groupe), et que celle-ci est maintenant totalement rompue sur 5 générations de CPU Intel au moins. À partir d'un certain niveau, on ne peut plus faire confiance à un ordinateur équipé de tout le fatras de sécurité Intel, et à mesure que le temps passera et que les possibilités d'exploitation augmenteront mais aussi seront accessible à de plus en plus d'acteurs malveillants, de moins en moins d'utilisateurs pourront faire confiance à ces mêmes machines. Le problème d'une Ce message a été modifié par iAPX - 8 Mar 2020, 13:25. |
|
|
![]() ![]() |
Nous sommes le : 31st July 2025 - 19:22 |