Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé cpu. Afficher tous les messages
Aucun message portant le libellé cpu. Afficher tous les messages

samedi 25 février 2023

L'IME d' Intel et les logiciels espions embarqués:

 L'IME d' Intel et les logiciels espions embarqués:


 si Intel Management Engine est un logiciel espion intégré agressif dans votre CPU qui suit la façon dont vous utilisez votre PC et peut le faire fonctionner à distance, existe-t-il un moyen de le désactiver et d'avoir toujours un CPU fonctionnel ? Il y a toute une communauté qui développe des "exploits" qui neutralisent l'IME. Cet article est lié à d'autres articles expliquant comment le neutraliser sur différentes générations de matériel. Désactiver la porte dérobée d'Intel sur le matériel moderne Alors que le moteur de gestion Intel (et, dans une mesure similaire, le processeur de sécurité de la plate-forme AMD) continue d'affliger les processeurs informatiques modernes avec des risques de sécurité, quelques petits progrès se poursuivent t… https://hackaday.com/2020/06/16/disable-intels-backdoor-on-modern-hardware/ Vraiment, tout ce que vous aviez à faire était de rechercher les logiciels espions du moteur de gestion Intel et vous pourriez trouver beaucoup plus d'informations. Je vous suggère de le faire maintenant. L'utilisation de ces solutions peut violer diverses licences que vous avez avec Intel. Ils ne sont pas non plus garantis eux-mêmes comme étant exempts de logiciels malveillants. Je ne recommande rien de tout cela, mais vous pouvez chercher les réponses que vous voulez à travers cet article. 

 

Par:  Caveat emptor. https://okorohworld.quora.com/If-Intel-Management-Engine-is-an-aggressive-embedded-spyware-unit-in-your-CPU-which-tracks-how-you-use-your-PC-and-can-o-1?__nsrc__=4&__snid3__=49281920488


Et ce que les hackers ont vus: (du bizounnage avec cancellation de garantie ,comme pour toute autre piratage)

Désactiver la porte dérobée d'Intel sur le matériel moderne 40 commentaires par :

 Bryan Cockfield 16 juin 2020 

 Alors que le moteur de gestion Intel (et, dans une mesure similaire, le processeur de sécurité de la plate-forme AMD) continue d'affliger les processeurs informatiques modernes avec des risques de sécurité, de petits progrès continuent d'être réalisés pour les utilisateurs qui apprécient la sécurité du matériel et des logiciels qu'ils possèdent. La dernière tentative de désactivation du ME est une carte mère ASRock pour les puces Intel de 8e et 9e génération. (Il existe également un lien vers un article Reddit sur ce projet).  

Tout d'abord, un bref rappel : le ME est complètement amovible sur certains ordinateurs construits avant 2008, et peut être partiellement désactivé ou désactivé sur certains ordinateurs construits avant 2013 environ. Cela ne permet pas beaucoup d'options pour ceux d'entre nous qui veulent du matériel moderne, mais grâce à une sorte de petit "exploit", certains chipsets modernes sont capables d'éteindre le ME. Cela est dû à l'exigence du gouvernement américain selon laquelle le ME doit être désactivé pour les ordinateurs dans les applications sensibles. Intel autorise donc la définition d'un certain bit non documenté, appelé bit HAP, qui désactive le ME. Les chercheurs ont pu localiser et manipuler ce bit sur cette carte mère spécifique pour désactiver le ME. Bien que cela ne supprime pas complètement le micrologiciel, cela arrête toute exécution de code d'une manière acceptable pour une grande organisation gouvernementale, donc si vous avez besoin à la fois de sécurité et de matériel moderne, c'est l'un des rares moyens d'atteindre cet objectif. Il existe également d'autres options très limitées, mais si vous souhaitez supprimer complètement le ME, même sur un ancien matériel, le processus lui-même n'est pas aussi simple que vous pourriez l'imaginer.

 

REF.:   https://hackaday.com/2020/06/16/disable-intels-backdoor-on-modern-hardware/

 

 



REF.: https://hackaday.com/2020/06/16/disable-intels-backdoor-on-modern-hardware/

vendredi 17 septembre 2021

PlasticARM, le processeur flexible et en plastique va-t-il supplanter le silicium ?

 

 

PlasticARM, le processeur flexible et en plastique va-t-il supplanter le silicium ?

Adieu le silicium, bonjour le plastique ! Une nouvelle recherche a permis de développer un processeur en plastique. L’avantage ? Ce dernier est flexible et peut être logé dans toutes sortes d’objets.

Alors que les processeurs informatiques sont construits en silicium depuis près de 50 ans, un nouveau projet conjointement mené par ARM et PragmalC souhaite réinventer la manière dont ils sont conçus. Baptisé PlasticARM, ce processeur nouvelle génération est fait de plastique et est flexible. De quoi pouvoir le loger partout, des écrans flexibles aux objets connectés en tous genres.


Les résultats de ce projet ont été publiés dans la revue Nature. Très détaillée et complexe, cette recherche permet surtout de retenir qu’un processeur en plastique n’est pas seulement indispensable pour être logé dans toutes sortes d’objets, mais également pour réduire les coûts.

PlasticARM se veut être le « circuit intégré flexible le plus complexe au monde », peut-on lire dans Nature. Cette innovation est rendue possible grâce notamment à une construction à base de TCM d’oxyde métallique. Acronyme de transistors en couche mince, les TCM permettent notamment aux processeurs d’être sur des surfaces flexibles.

Un processeur flexible et pas cher pour aller partout

Aucun prix ni aucune donnée financière n’ont été partagés dans le rapport sur Nature. Néanmoins, les chercheurs derrière PlasticARM se voient intégrer le processeur flexible sur toutes sortes d’objets du quotidien, comme une bouteille de lait ou un emballage alimentaire. L’emballage intelligent pourrait alors vous prévenir si son contenu n’est plus de bonne qualité. En France, ce sont 3,4 milliards de litres qui sont mis en bouteille chaque année. De quoi effectivement laisser présager un coût de production relativement faible pour le processeur PlasticARM.

L’idée n’est évidemment pas de remplacer les processeurs classiques en silicium. Ces derniers conserveront leurs « avantages en termes de performances, de densité et d’efficacité énergétique », peut-on lire dans le rapport. L’objectif ici est plutôt de développer de « nouveaux facteurs de forme et à des coûts inatteignables avec le silicium, élargissant ainsi considérablement la gamme des applications potentielles » Une innovation bienvenue et indispensable pour le développement grandissant de l’Internet des Objets.

Source. : Digitaltrends

jeudi 19 novembre 2020

Nvidia rachète ARM pour 40 milliards de dollars afin de créer un super ordinateur

 

Nvidia rachète ARM pour 40 milliards de dollars afin de créer un super ordinateur

Nvidia vient d’officialiser le rachat de Arm, géant de l’industrie des micro-processeurs, pour 40 milliards de dollars. La firme était jusqu’ici détenue par l’entreprise japonaise SoftBank, qui l’avait rachetée pour 31 milliards de dollars en 2016.

Après l’annonce de sa nouvelle génération de cartes graphiques, Nvidia fait à nouveau sensation dans le monde de l’informatique en officialisant le rachat de ARM, géant anglais de l’industrie électronique. SoftBank gardera des parts dans ARM de l’ordre de moins de 10% afin de rester impliqué dans les projets à venir.


Ce rachat, d’après Nvidia, a été fait dans l’objectif de devenir « l’entreprise informatique numéro un pour l’ère de l’intelligence artificielle, en accélérant l’innovation et tout en favorisant l’expansion sur les marchés importants et à forte croissance ». D’après le PDG et fondateur de Nvidia Jensen Huang, « L’intelligence artificielle est la technologie la plus puissante de notre temps et a lancé une nouvelle ère de l’informatique. Dans les années à venir, des millions de milliards d’ordinateurs utilisant l’intelligence artificielle vont créer un nouvel internet des objets qui va être des milliers de fois plus grand que l’internet actuel. Notre association va créer une entreprise fabuleusement positionnée pour l’âge de l’intelligence artificielle ».

Un super ordinateur propulsé par l’IA

Nvidia compte associer son savoir-faire en termes d’intelligence artificielle au vaste écosystème d’ARM. « Cette association aura d’énormes avantages pour les deux entreprises, nos consommateurs, et l’industrie de l’informatique. Pour l’écosystème ARM, notre collaboration va fortement accélérer la recherche et développement et étendre son portefeuille de services grâce aux cartes graphiques et au savoir-faire d’Nvidia en termes d’intelligence artificielle ».

Dans le cadre de ce rachat, le siège d’ARM restera à Cambridge. Cependant, grâce à ce nouveau partenariat, l’entreprise va étendre ses bureaux et créer un « centre de recherche en intelligence artificielle de classe mondiale ». Dans ce centre, les deux nouveaux partenaires planifient de créer un « super ordinateur » propulsé par l’intelligence artificielle et les micro-processeurs de ARM. Selon le communiqué, l’association des deux entreprises pourrait faire avancer de nombreux domaines critiques comme le réchauffement climatique, la santé, l’agriculture et l’éducation.

Le super-ordinateur d’IBM s’attaque aux prévisions météo

Source: Nvidia

dimanche 15 mars 2020

Pourquoi le passage des futurs Mac sur ARM pourrait changer la donne



Pourquoi le passage des futurs Mac sur ARM pourrait changer la donne

Technologie : Certaines rumeurs indiquent qu'Apple pourrait bientôt commercialiser un Mac basé sur un chipset ARM. Voilà pourquoi cela pourrait intéresser les aficionados de la marque à la pomme.

Un faisceau de rumeurs diffusées par la presse fait actuellement état d'un projet d'Apple qui pourrait commencer à utiliser des processeurs ARM dans ses Mac à partir du premier semestre 2021. La transition des processeurs n'est pas nouvelle pour Apple. En 1994, le géant américain a fait passer le Mac de sa plateforme originale Motorola série 68000 à des puces PowerPC de l'alliance AIM (Apple-IBM-Motorola). Puis, en 2006, le Mac a de nouveau changé de plateforme, passant de PowerPC à Intel, une situation qui prévaut encore aujourd'hui.
Des rumeurs font état depuis un certain temps d'une adoption des chipsets ARM par les futurs Mac d'Apple. Celles-ci ont encore pris davantage de corps avec l'embauche l'an dernier du concepteur de puces de pointe de ARM, Mike Filippo, qui a également travaillé pour Intel et AMD.
Apple conçoit et fabrique actuellement (via TSMC) ses propres puces basées sur l'ARM pour les iPhone et les iPad, les dernières étant le A13 Bionic 7 nm (iPhone 11, 11 Pro, 11 Pro Max) et le A12X Bionic (iPad Pro 11 pouces, iPad Pro 12,9 pouces de troisième génération). La prochaine génération de puces 5 nm de TSMC devrait être produite en série en 2020. Les puces Apple T-series à base d'ARM sont déjà utilisées dans les Mac.

publicité

Un ensemble applicatif plus large

Du côté des logiciels, Apple s'efforce de faciliter le portage des applications iPad sur MacOS grâce à son projet Catalyst, annoncé l'année dernière lors du WWDC. Actuellement, ce projet propose un nouveau SDK Xcode qui permet de sélectionner une case à cocher "Mac" pour convertir une application iPad existante en une application MacOS native avec des fonctions de bureau et de fenêtrage et des commandes tactiles adaptées à la saisie au clavier et à la souris.
L'objectif final est de prendre en charge les transitions de MacOS à iOS également, en créant des applications "universelles" qui peuvent fonctionner sur les deux systèmes d'exploitation avec un minimum de tracas pour les développeurs et les utilisateurs.
Des fuites font aujourd'hui état d'un « nouvel iPhone 2H20 5G, un nouvel iPad 2H20 équipé de mini LED, et un nouveau Mac 1H21 équipé du processeur de conception propre ». Ce nouveau Mac basé sur la technologie ARM sera probablement un appareil relativement bas de gamme – peut-être un MacBook Air mis à jour – tandis que les Mac haut de gamme de niveau professionnel resteront basés sur Intel pendant un certain temps. Personne ne s'attend à ce qu'un processeur Arm conçu par Apple puisse offrir des performances équivalentes à celles du Xeon W à 28 cœurs du nouveau Mac Pro.
Microsoft, bien sûr, a déjà fait le choix du x86 d'ARM – d'abord avec Windows RT, et maintenant avec Windows 10 ARM. Windows RT a échoué parce qu'il ne pouvait exécuter qu'une sélection limitée d'applications Windows Store natives – ce que Windows 10 basé sur ARM a partiellement corrigé en prenant également en charge les applications de bureau x86 32 bits (mais pas 64 bits) sous émulation.

Source : ZDNet.com

jeudi 15 août 2019

De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel




De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel

Sécurité : Des chercheurs ont découvert de nouvelles failles liées aux mécanismes d’exécution spéculative dans les processeurs Intel. Cette nouvelle faille contourne les mesures de protection mises en place suite à la découverte de Meltdown et Spectre.

Les chercheurs à l’origine de Meltdown et Spectre l’avaient expliqué : plus que de simples failles, c’était toute une nouvelle catégorie de vulnérabilité qu’ils avaient découverte. Pas étonnant donc que depuis, les failles reposant sur l’exécution spéculative se multiplient.
Aujourd’hui, c’est au tour des chercheurs de Bitdefender de présenter leurs vulnérabilités à l’occasion d’une conférence donnée à la Black Hat, qui se déroule cette semaine à Las Vegas. La faille a reçu l’identifiant CVE-2019-1125, la vulnérabilité est également baptisée SWAPGSAttack par certains chercheurs du fait de son fonctionnement.
La faille vise en effet SWAPGS, un jeu d’instruction à destination des processeurs x86/x64 et permet à des attaquants d’accéder à des espaces mémoire réservés au kernel, ce qui ouvre la possibilité de fuites de données sensibles telles que des identifiants et clef de chiffrement normalement inaccessible à un simple utilisateur. La faille est décrite comme une variante de Spectre : le rapport publié par Red Hat au sujet de la vulnérabilité offre une description plus précise de son fonctionnement et de la façon dont elle exploite SWAPGS. L’attaque n’est pas exploitable à distance et demande l’accès physique à la machine visée pour être fonctionnelle.

L'exécution spéculative, péché originel d'Intel

Les chercheurs de Bitdefender ont présenté cette vulnérabilité à l’occasion de la Defcon, mais travaillent avec Intel depuis plus d’un an afin de corriger celle-ci. Intel a d’ailleurs communiqué au sujet de cette vulnérabilité, mais précise dans son message que les correctifs pour cette faille interviendront plutôt au niveau logiciel, principalement du côté des concepteurs de systèmes d’exploitation.
Microsoft a publié des correctifs pour cette vulnérabilité le 9 juillet 2019 et les autres concepteurs d’OS sont en train d’emboîter le pas : Google planche sur un correctif pour ChromeOS, et les différentes distributions Linux préparent ou publient des correctifs, bien que la faille de sécurité soit « plus difficile à exploiter » sur Linux selon les chercheurs de BitDefender. AMD a de son côté publié un communiqué indiquant que ses processeurs n’étaient pas affectés par cette faille de sécurité.
Les failles d’exécutions spéculatives affectent durement Intel, qui a largement utilisé cette technologie afin d’améliorer la vitesse de ses processeurs. Ces vulnérabilités restent difficiles à corriger et demandent les efforts conjoints de plusieurs acteurs afin de déterminer les meilleurs correctifs à appliquer. L’application de ces correctifs peut également avoir un impact sur les performances des processeurs, un sujet qui avait fait couler beaucoup d’encre à l’époque de Spectre et Meltdown.
Les chercheurs de BitDefender précisent néanmoins que cette fois-ci, l’application du correctif devrait avoir un impact négligeable sur les performances. Dans son avis, Red Hat précise néanmoins que certaines applications spécifiques, qui ont besoin d’accéder rapidement et fréquemment aux espaces mémoire utilisés par le kernel, pourraient voir leurs performances affectées par ce correcti



dimanche 2 septembre 2018

HWiNFO : informations et surveillance du matériel de son PC


HWiNFO : informations et surveillance du matériel de son PC



cpu, DDR4, mémoire, hardware


HWiNFO est une application gratuite très utile car elle vous permet de surveiller l’ensemble de votre matériel.
Le nom est décliné en HWiNFO32 ou HwInfo64 selon l’architecture 32-bits ou 64-bits.
L’utilitaire donne la possibilité d’obtenir des informations et résumé système du matériel de votre ordinateur (type de processeur, mémoire, carte mère, etc) mais aussi de surveiller les composants comme :
L’utilitaire permet de grapher ces éléments pour les surveiller dans le temps mais aussi ajouter des icônes dans le systray.
Ainsi, vous pouvez surveiller les températures en bas à droite à côté de l’horloge.
Enfin, vous pouvez créer des alertes lorsqu’un élément dépasse un seuil afin de vous prévenir.
Voici un tutoriel et aperçu de HWiNFO .
Cette application est plutôt à destination des utilisateurs avancés mais permet toutefois de vérifier certains éléments précis de votre ordinateur.
Pour les utilisateurs débutants, peut-être préférer Speecy plus simple : Tutoriel Speccy : vérifier les composants de l’ordinateur
Il est rappelé qu’il existe un article sur le site qui donne un aperçu général du fonctionnement du matériel d’un ordinateur : Composants et fonctionnement d’un ordinateur
HWiNFO64 : informations et surveillance du matériel de son PC

Introduction

Vous pouvez télécharger l’utilitaire depuis ce lien : Telecharger.malekal.com » HwInfo
L’installation est simple et un raccourci est créé dans le menu Démarrer de Windows.
Lorsque vous démarrez l’application, vous obtenez la fenêtre ci-dessous qui vous permet de choisir ce que vous souhaitez démarrer.
  • Sensors-only (senseurs seulement) : ouvre que la surveillance des composants (température, voltage, etc)
  • Summary-only (résumé seulement) : pour obtenir que la fenêtre avec les informations matérielles
Si vous ne cochez aucun des deux éléments, les deux fenêtres s’ouvrent.
HWiNFO64 : informations et surveillance du matériel de son PC
Le bouton Settings ouvre les paramètres de l’application depuis l’onglet General /User Interface avec notamment les paramètres d »ouverture.
Vous pouvez demander demander à ne plus ouvrir la fenêtre précédent, démarrer en mode minimisé avec les senseurs etc.
D’autres onglets afin de régler certains senseurs sont aussi accessibles.
HWiNFO64 : informations et surveillance du matériel de son PC
En clair donc, vous pouvez choisir si vous souhaitez n’afficher que les senseurs au démarrage de HWiNFO si la partie informations matériel de ne vous intéresse pas.
Comme il est aussi possible d’afficher certains icônes comme les températures dans le systray, on peut démarrer l’application en minimisé pour n’avoir que ces derniers.
HWiNFO64 : informations et surveillance du matériel de son PC

HWiNFO64 : informations matériel

Cette fonctionnalité de résume système comporte trois fenêtres.
  • Une fenêtre principale avec toutes les informations sur les différents composants matériels de votre PC.
  • Une fenêtre volante qui est plutôt un résumé rapide avec les informations les plus importantes
  • Une autre fenêtre volante sur l’utilisation CPU
obtenir des informations matérielles avec HWiNFO64
La fenêtre volante de résumé système donne les informations suivantes :
  • En haut à gauche, le type de processeur (modèle, cache, socket, etc) et les fonctions de calculs supportées en vert
  • En dessous les informations sur la carte mère avec le modèle et les informations du BIOS
  • puis en bas à gauche, les informations sur les disques dur modèle et si les tests SMART sont réussis (coche verte).
  • En haut droite, la carte graphique avec le modèle, la fréquence du GPU et en dessous les informations sur la mémoire
  • Au milieu à droite, le type de mémoire RAM avec la fréquence
  • Enfin en bas à droite, les informations sur le système d’exploitationobtenir des informations matérielles avec HWiNFO64
Voici la page des résumés et informations système avec les différentes catégories de matériels.
A chaque fois, vous pouvez dérouler afin de visualiser les données sur un composant précis.
obtenir des informations matérielles avec HWiNFO64
Ci-dessous les informations sur la carte graphique.
obtenir des informations matérielles avec HWiNFO64
Avec HWiNFO , il est donc très simple de savoir le modèle d’un composant en particulier, la fréquence.
A noter les menus cliquable sur les modèles des composants avec des boutons pour télécharger les pilotes ou ouvrir le site de téléchargement de ces derniers.

HWiNFO64 : surveillance du matériel de son PC

Votre PC et carte mère possèdent beaucoup de capteurs qui mesurent en permanence les températures et le voltage.
Les disques dur possèdent aussi des technologies SMART d’auto-test qui vérifient aussi le bon fonctionnement de ces deniers.
HWiNFO64 est capable d’afficher toutes les données issues de ces composants qu’ils récapitulent dans la partie Sensors-only.
Par défaut, ces données sont affichées que sur une seule colonne mais l’icône double-flèche en bas à gauche permet de basculer sur deux colonnes.
Surveiller le matériel de son PC avec HWiNFO64
Les éléments sont catégorisés (CPU, GPU, carte mère, disque dur, réseau, etc).
Pour les composants matériels, vous avez en général la température, le voltage, l’utilisation du processeur, mémoire et quelques autres éléments.
Pour le réseau, vous avez les débits entrants et sortants et le total de données transmis enfin les problèmes erreurs sur le disque dur ou détectés par Windows (WHEA).
Surveiller le matériel de son PC avec HWiNFO64

Surveiller le matériel de son PC avec HWiNFO64
Un clic droit sur une valeur et Show Graphs permet de grapher celle-ci, en passant la souris sur le graphique vous avez la valeur à un instant T.
Enfin, il est possible d’ajouter une icône en bas à droite à côté de l’horloge pour suivre les valeurs en temps réel. Cela se fait par un clic droit puis Add to Tray.
Surveiller le matériel de son PC avec HWiNFO64
Enfin depuis l’icône roue crantée, vous pouvez régler le logiciel, l’onglet Alert permet de configurer des alertes.
Le but étant d’afficher une alerte Windows, jouer un son ou une application lorsque une valeur passe au dessous ou en dessous d’un seuil défini.
Surveiller le matériel de son PC avec HWiNFO64

Ajouter des extensions sur HWiNFO

Depuis le menu Settings, un bouton permet de télécharger et ajouter des extensions comme des gadgets, sidebar ou autres éléments à monitorer.
Surveiller le matériel de son PC avec HWiNFO64

Autres liens

Quelques autres liens du site autour de la surveillance de son matériel informatique.
Pour les autres articles liés au matériel informatique, suivez le meu Hardware en haut à droite ou encore ce lien : Hardware.

REF.:

jeudi 30 août 2018

Virus : Attaque contre TSMC ,circulez, y’a rien à voir ?



Attaque contre TSMC : Circulez, y’a rien à voir ?


 

cpu, WannaCry, virus, iPhone, TSMC, Hackers
 
Sécurité : Le fondeur TSMC a annoncé un retour à la normale de sa chaîne de production, affectée par une attaque informatique. Producteur de processeurs pour de nombreux acteurs et constructeurs, dont Apple, TSMC est aujourd’hui une cible de choix pour les cybercriminels
Mise à jour le 06/08 à 16h30 : Lors d'une conference de presse, les dirigeants de TSMC ont donné un peu plus de détails sur l'attaque. Comme le rapporte Zdnet.com, le virus en question était une variante de WannaCry, qui se serait activée suite à l'installation d'un logiciel n'ayant pas été vérifié. De nombreux postes opérationnels utilisés par la chaine de fabrication de TSMC utilisent encore Windows 7 comme système d'exploitation et ne disposent pas du correctif permettant de bloquer la propagation du virus.
TSMC, tiré d’affaire ? C’est ce que laisse entendre le dernier communiqué publié par le fondeur, qui annonce avoir repris le contrôle de sa chaîne de production affectée par « un virus » comme l’avait annoncé la société dans un communiqué publié hier. L’information avait été initialement publiée par l'agence Bloomberg, qui dans un article publié vendredi faisait savoir qu’un virus avait infecté plusieurs systèmes informatiques de TSMC et avait bloqué la chaîne de production de la société taïwanaise. Selon la directrice du groupe, c'est la première fois qu'une attaque informatique vient directement affecter les capacités de production de la société.

Dans un communiqué publié hier, TSMC confirme l’information de Bloomberg et explique que « 80% des outils de l’entreprise ont pu être rétablis » à la mi-journée, et que la société espère un retour à la normale complet dans la journée de lundi.
TSMC ne donne pas beaucoup de détails sur la nature exacte de l’attaque ayant affecté ses systèmes. La société se contente de designer « un virus » comme l’origine de l’attaque. TSMC blâme « une mauvaise manipulation ayant eu lieu pendant l’installation d’un nouvel outil logiciel, qui a permis à un outil de se répandre dans le système informatique une fois l’outil connecté au système. »
Pas de précision sur le type de virus en question ni sur les dégâts que celui-ci tentait de causer (vol, espionnage ou destruction de données) : TSMC préfère communiquer sur le fait que le problème est réglé et que le cours normal des opérations est en train de reprendre.
TSMC a pourtant des raisons de s’inquiéter. Les derniers mois ont montré une recrudescence des attaques informatiques visant la chaîne d’approvisionnement des constructeurs plutôt que les utilisateurs ou les terminaux.
On peut ainsi rappeler le cas de CCleaner, dont l’utilitaire de désinfection avait été victime d’une mise à jour malveillante modifiée par des cybercriminels afin de diffuser des malwares sur des systèmes informatiques appartenant à plusieurs acteurs du secteur informatique.
TSMC fournit également de nombreux acteurs en puces électroniques : Apple est souvent cité parmi ses clients, mais c’est aussi le cas d’ATI ou Nvidia qui se fournissent chez TSMC pour construire leurs produits. Le système informatique et la chaîne de production de TSMC sont donc une cible de choix pour les cybercriminels qui chercheraient à toucher ces différentes sociétés en visant le point commun entre ces entités.

A lire aussi :

iPhone : les puces de nouvelle génération 7 nm entrent en production

 

REF.:

mercredi 20 juin 2018

AMD : 13 failles critiques découvertes dans les processeurs Ryzen et EPYC







Vous avez aimé les failles Spectre et Meltdown qui ont été révélées début 2018 et qui touchent, en gros, l'intégralité des processeurs en circulation, qu'ils soient pour ordinateur ou portable et qu'ils soient construits par AMD, Intel ou ARM ? Vous allez adorer les nouvelles failles critiques découvertes par les équipes de l'entreprise israélienne CTS Labs.

Petite particularité de ces nouvelles failles par rapport aux failles Spectre et Meltdown : elles ne concernent que les processeurs du fondeur AMD et, en particulier, les tous derniers, ceux basés sur l'architecture Zen.

Les processeurs AMD contiendraient 13 failles critiques


Alors que les patchs pour Spectre et Meltdown sont progressivement déployés par les fondeurs concernés, cette nouvelle découverte risque de faire encore des remous. Selon les experts de CTS Labs, qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles critiques. Tous les processeurs, qu'ils soient destinés à des ordinateurs fixes, des ordinateurs portables ou à des serveurs.

Les chercheurs ont divisé les failles en quatre classes principales : trois failles sont appelées Masterkey et touchent de manière plus ou moins dangereuse l'ensemble des processeurs Ryzen et EPYC ; trois sont appelées Fallout et touchent exclusivement les processeurs EPYC (donc les processeurs dédiés aux serveurs) ; quatre failles sont appelées Ryzenfall et concernent essentiellement les processeurs Ryzen pour ordinateurs fixes ; deux failles appelées Chimera touchent également les ordinateurs fixes ; une dernière faille appelée PSP Privilege escalation concernent tous les processeurs.

ryzen 9


AMD n'a eu que 24 heures pour étudier les documents


CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des processeurs ciblés et soupçonne 11 potentielles attaques non confirmées. Reste que l'ensemble des attaques nécessite un accès physique à la machine ciblée, ce qui laisse supposer que ces failles sont moins dangereuses que les failles Spectre et Meltdown dont il est prouvé qu'elles peuvent être utilisées à distance. Seule la faille Masterkey pourrait donner lieu à des attaques à distance.

Outre la découverte de ces failles, la révélation de CTS Labs soulève une nouvelle fois une polémique : l'entreprise israélienne n'aurait donné que 24 heures à AMD pour étudier les documents qui lui ont été fournis avant la publication des résultats des recherches. Un laps de temps extrêmement court qui pourrait en réalité mettre en danger les utilisateurs de processeurs AMD.

Combler une faille de ce type, comme l'ont montré les patchs pour Spectre et Meltdown, prend énormément de temps et ne manque pas de créer des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.

lundi 18 juin 2018

Smartphones/PC ultraportables: Cortex-A76, la nouvelle plateforme à tout faire d'ARM


Technologie : Cette plateforme devrait arriver sur le marché en 2019. Elle pourrait équiper les smartphones mais aussi des PC ultraportables tournant sous Windows. Et encore les appareils de domotique et les voitures connectées.


Le spécialiste des processeurs ARM annonce sa prochaine plate-forme. Son nom : Cortex-A76. Cette plateforme devrait arriver sur le marché en 2019. Elle pourrait équiper les smartphones mais aussi des PC ultraportables tournant sous Windows. De quoi proposer toutes les fonctionnalités de Windows 10 ? Rien n'est moins sûr pour l'heure !

Ce SoC repose sur l’Armv8-A (Harvard), et la puce propose un cœur 64 bits. Il se complète par un GPU Mali-G76 et un VPU Mali-V76. Économies d’énergie (gain de 40 % par rapport à la génération précédente) et amélioration des performances (35 %) sont au programme, même si cela peu sembler paradoxal. Cette plate-forme est basée sur la technologie DynamIQ. Dans le détail, chaque A76 propose 128 Ko de cache L1 et 256 ou 512 Ko de cache N2. Et 1280 entrées et partage jusqu’à 4 Mo de L3.
Par ailleurs, ARM présente sa puce graphique Mali-G76. Une puce qui propose deux fois plus de voies d’exécution que la puce précédente, la G72. Le VPU Mali-V76 décode lui la vidéo 8K à 60 images par seconde.

Smartphone, domotique, voiture connectée

Côté usages, ARM assure que pour les smartphones l'intégration de ce SoC devrait apporter plus de performance et un meilleur rendement. Mais ARM pense que cet équipement pourrait être également intégré aux appareils de domotique, avec de nouveaux niveaux de performances pour ces appareils dont l'objectif est de connecté la maison et de la rendre "plus intelligente".
Côté ordinateurs portables, ARM assure que cette nouvelle technologie doit permettre d'alimenter "ordinateurs portables et Chromebooks". Enfin, les voitures connectées devraient bénéficier également du produit.
 
 
REF.:

samedi 9 juin 2018

Préparez-vous à une avalanche de nouvelles failles CPU !



Six autres failles matérielles seraient en cours d’analyse chez Intel. Quatre d’entre elles présenteraient un risque de sécurité élevé. Leur publication serait prévue d’ici au mois d’août.

 
 

dimanche 20 mai 2018

Intel : vers la fin des antivirus qui ralentissent nos PC ?


Intel entend utiliser ses processeurs et nouveaux outils pour booster les logiciels de cybersécurité de Microsoft et Cisco. La fin des ordinateurs qui tournent au ralenti à cause des antivirus ?

Intel veut retrouver la confiance des consommateurs et entend faire savoir que ses puces sont sécurisées. Le fondeur a dévoilé ce lundi deux nouvelles fonctionnalités conçues pour améliorer l'efficacité des ordinateurs exécutant des analyses antivirales. Intel a présenté ces initiatives au début de la conférence RSA, l'un des plus grands événements annuels de cybersécurité aux États-Unis.
Le premier, appelé analyse avancée de la mémoire, sera utilisé dans l'« Advanced Threat Protection », une partie de Windows Defender de Microsoft qui recherche les attaques difficiles à détecter lorsqu'elles se produisent sur un système informatique. Le deuxième outil Intel, appelé « Advanced platform telemetry », accélère les programmes de sécurité qui s'exécutent sur la technologie réseau et qui seront utilisés par Cisco.

Des initiatives pour rassurer les consommateurs

L'annonce, qui, selon Intel, fait partie du premier engagement du PDG Brian Krzanich en matière de sécurité, survient au moment où l'entreprise se remet après la découverte de défauts de conception de ses puces. Des défauts qui mettent en danger les ordinateurs, téléphones, les tablettes et les serveurs en Cloud. Ces défauts, révélés pour la première fois en janvier dernier, ont affecté des centaines de millions de puces.
Désormais, Intel entend rendre votre ordinateur plus sûr et multiplie ainsi les initiatives en matière de sécurité pour ses puces. Rick Echevarria, vice-président et directeur général du groupe de logiciels et services de la division sécurité de la plateforme d'Intel, a déclaré lundi dans un communiqué que « le paysage de la cybersécurité évolue constamment avec des menaces émergentes, ce qui signifie que nous devons être vigilants dans la fourniture de solutions qui protègent les clients et leurs données ».
Intel a beaucoup à prouver, et son annonce a pour but de donner confiance dans la sécurité de ses puces.

Des antivirus qui entament moins les performances ?

Windows et Cisco seront les premiers à utiliser les nouvelles fonctions de sécurité d'Intel. Premier aspect bienvenu de ces nouveaux outils, la promesse d'accélérer les ordinateurs. Les utilisateurs se plaignent régulièrement des programmes de cybersécurité, comme les antivirus, source de ralentissent des ordinateurs. Intel a déclaré que l'analyse avancée des logiciels n’utiliserait désormais que 2 % de la puissance de calcul de l'ordinateur. Soit une baisse d'environ 20 %, selon l'entreprise.
Les logiciels de sécurité de Microsoft et Cisco qui bénéficieront de ces améliorations ne fonctionneront pas sur votre PC, du moins dans un premier temps, mais ils seront intégrés dans des machines et serveurs qui stockent et utilisent vos données personnelles.
Concernant les PC grand public, le programme Intel Security Essentials standardise les différentes façons dont les puces Intel assurent déjà la sécurité des systèmes pour les processeurs Core, Xeon et Atom. Aussi, les fabricants de logiciels qui veulent tirer profit de ces nouvelles fonctions de sécurité n'auront pas à changer la façon dont ils conçoivent un programme, ce qui en théorie devrait accélérer le déploiement de ces nouveaux outils pour le consommateur lambda.

REF.:

mercredi 18 avril 2018

IBM dévoile le plus petit ordinateur du monde, pas plus gros qu’un grain de sel !




La marque IBM réussit l’impossible : développer l’ordinateur le plus petit de la planète. De la taille d’un grain de sel !
IBM dévoile le plus petit ordinateur du monde, pas plus gros qu'un grain de sel !
La taille de cet ordinateur d’IBM est exceptionnelle
Lors de la conférence Think 2018 à Las Vegas, l’entreprise américaine IBM a présenté un appareil tout à fait étonnant. La marque, qui a révolutionné l’univers informatique, frappe fort une nouvelle fois en dévoilant l’ordinateur le plus petit du monde. De la taille d’un grain de sel ! L’unité en question ne mesure que 1mm par 1mm. Elle intègre le processeur x86, utilisé par les premiers ordinateurs de bureau IBM dans les années 90.

IBM crée une unité complète minuscule pour limiter le vol et les contrefaçons

Ce « crypto-anchor » microscopique (ou ancre cryptographique) est un système complet avec processeur, mémoire, module de stockage et de communication. En fait, il s’avère être un dispositif anti-fraude. En effet, IBM souhaite proposer une nouvelle solution de lutte contre la fraude dans le monde du transport et de la logistique. Ainsi, ces mini-ordinateurs permettraient de vérifier l’authenticité d’un produit.
En prime, il est peu cher puisque sa production coûterait moins de 10 cents. Cet ordinateur pourrait donc être intégré dans n’importe quel objet, comme les étiquettes de prix ou l’emballage des produits. Avec ce petit grain de selIBM améliorerait ainsi la sécurité de la chaîne d’approvisionnement. « Il pourra surveiller, analyser, communiquer et même agir sur les données. « Il peut aider à vérifier qu’un produit a été manipulé correctement tout au long de son long voyage.« , a déclaré la société.
Encore au stade de prototypes, les unités serviront également à authentifier les produits achetés en ligne comme les aliments, les produits pharmaceutiques et les produits de luxe pour s’assurer qu’ils n’ont pas été altérés.  Utilisés en association avec une blockchain, ces petits ordinateurs assureront l’authenticité d’un objet depuis son point d’origine jusqu’à son arrivée entre les mains d’un client. En somme, IBM espère faire de son minuscule ordinateur le digne remplaçant des puces RFID.


REF.:

lundi 5 février 2018

Intel : Nouvelles inquiétudes sur la sécurité des modules AMT d'Intel

Faille dans AMT : nouvelles inquiétudes sur la sécurité des modules Intel

Sécurité : Une nouvelle vulnérabilité affectant les processeurs Intel a été découverte la semaine dernière par les chercheurs de la société F-Secure. Celle-ci affecte plus spécifiquement les modules Active Management Technology et permet à un attaquant de prendre le contrôle de la machine.

Spectre et Meltdown ont attiré beaucoup d’attention sur les processeurs Intel en début de mois. Mais le fondeur ne semble pas encore tiré d’affaire : vendredi, la société F-Secure publiait ainsi un rapport détaillant une nouvelle vulnérabilité présente au sein des processeurs Intel et plus particulièrement au sein des modules AMT embarqués par certains modèles de processeurs.

Les modules AMT d’Intel ont retenu l’attention de nombreux chercheurs en sécurité au cours des dernières années. En effet, ces modules installés par Intel sur certains processeurs constituent un motif d’inquiétude pour certains administrateurs. AMT est un module utilisé pour la prise de contrôle à distance de machines Intel. Celui-ci embarque plusieurs logiciels et outils, tels que des fonctions de connexion au réseau, d’accès à la mémoire de la machine ou des différents équipements branchés, et peut permettre d’accéder à la machine en contournant les mots de passe mis en place au niveau du Bios ou de l’OS, AMT étant accessible au démarrage de la machine.
C’est sur ce principe que se base la vulnérabilité découverte par F-Secure : AMT dispose d’un mot de passe par défaut, qui peut permettre à un attaquant disposant d’un accès physique à la machine d’accéder à AMT et de mettre en place une porte dérobée sur la machine ; il ne s’agit pas d’une faille issue d’un bug, comme c’était le cas pour Meltdown et Spectre, mais d’un problème de configuration du module. Comme l’explique F-Secure, les modules AMT sont généralement laissés avec le mot de passe par défaut « admin » qui est rarement modifié par l’utilisateur.

Intel dans le viseur des chercheurs

« En changeant le mot de passe par défaut, en autorisant l’accès à distance et en configurant l’accès à distance AMT pour ne pas demander l’autorisation de l’utilisateur, un cybercriminel peut compromettre la machine », expliquent les chercheurs de F-Secure. La technique nécessite néanmoins d’avoir un accès physique à la machine, mais une utilisation détournée de l’outil d’Intel peut permettre à un attaquant de mettre en place une porte dérobée sur la machine de la cible. Du fait de son utilisation principale, la prise de contrôle à distance à des fins d’administration, AMT embarque toutes les fonctionnalités logicielles nécessaires pour faire office de porte dérobée sur la machine cible. Une fois la configuration mise en place, l’attaquant pourra profiter de cet accès dérobé afin d’espionner l’activité de l’utilisateur sur la machine à partir d’un ordinateur connecté sur le réseau local ou à distance.
Difficile donc de comparer directement ce problème aux failles Meltdown et Spectre, qui relèvent d’un comportement non désiré. Ici, AMT fonctionne comme prévu par Intel. Le défaut provient d’un souci de configuration et de connaissance de ce module, dont les mots de passe par défaut ne sont pas changés par les constructeurs et administrateurs. Intel ne s’y trompe d’ailleurs pas : interrogés par Zdnet.com le porte-parole d'Intel déclare « Nous remercions la communauté des chercheurs en sécurité d’avoir remis en avant le fait que certains constructeurs n’ont pas configuré leurs systèmes afin de protéger correctement le module AMT. » Le constructeur en profite pour indiquer qu’un guide de configuration est disponible pour ceux qui souhaiteraient s’assurer que le module AMT présent sur leur machine n’est pas accessible pour un attaquant. Meilleure méthode pour parer une éventuelle attaque de ce type : changer le mot de passe par défaut du module AMT. Et garder un œil sur les accès physiques aux machines susceptibles d’être visées.

REF.:

vendredi 2 février 2018

Comment vérifier la santé du processeur de l’ordinateur




Le processeur de l’ordinateur est le coeur de l’ordinateur et donc un composant très important.
Il peut arriver parfois que des problèmes se posent sur ce dernier. Voici comment vérifier la santé de son processeur.

Introduction

Les processeur effectuent les calculs nécessaires aux fonctionnement des logiciels.
Lorsque ce dernier ne fonctionne pas correctement, l’ordinateur peut ne pas démarrer ou provoquer des plantages d’application ou BSOD (écran bleu de la mort) sur Windows.
Pour connaître le type de processeur sur votre ordinateur, suivre la page : 5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)
Il est assez rare que le composant en lui même tombe en panne. Les problèmes rencontrés sont plutôt des problèmes de refroidissements du composant électronique.
La température du processeur donc un des éléments qu’il faut suivre et vérifier régulièrement.

La température du processeur

Un processeur bien ventilé et qui fonctionne à une vitesse nominative est d’environ 45 à 55 degrés.
Des températures supérieures à plus de 65 degrés, on peut considérer que des problèmes de refroidissement se posent.
La surchauffe nuit aux performances et à la vitesse du processeur et donc de l’ordinateur, à partir d’une certaines températures plus de 80 degrés, vous pouvez rencontrer des plantages d’applications et de Windows.
Pour mesure la température du processeur, suivez noter article dédié : Tutoriel temperature de votre ordinateur

IntelBurn Test

L’application IntelBurn Test est stress pour le processeur afin de vérifier comment se comporte ce dernier à plein régime.
Il faut donc avant bien vérifier la température du processeur dans un fonctionnement normal.
Ensuite, vous pouvez utiliser IntelBurn Test pour tester la température du processeur et la stabilité pendant 10 min.
Notez que siv ous rencontrez des plantages, cela peut aussi être dû à la mémoire RAM : Memtest : vérifier l’état de ses barrettes de mémoire RAM


Intel Processor Diagnostic tool

Intel fournit un utilitaire qui permet de diagnostiquer les processeurs Intel : Intel Processor Diagnostic tool
Il est donc impératif de n’utiliser cette application seulement sur des ordinateurs avec des processeurs Intel.
Pour connaître le type de processeur présent sur votre ordinateur, suivez le guide :  5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)
Vous pouvez télécharger ce dernier depuis ce lien : Télécharger Intel Processor Diagnostic tool
L’installation n’est pas du tout complexe…
Comment vérifier la santé du processeur de l'ordinateur
Il est possible que l’outil vous propose d’installer des redistributable Visual C++ 2015 ainsi que OpenCL.
Laissez-vous guider afin d’installer tous le packages nécessaires.
Comment vérifier la santé du processeur de l'ordinateur
Une fois l’installation terminée, vous pouvez démarrer Intel Processor Diagnostic tool.
Lors du premier démarrage, il faut accepter les conditions d’utiliation en cliquant sur le bouton Accept Continue.
Comment vérifier la santé du processeur de l'ordinateur
Ce dernier va effectuer une série de test et vous indiquer si ces derniers ont réussi.
Dans le cas où vous avez installé l’outil sur un ordinateur avec un processeur AMD, le test Genuine Intel ne passera pas et l’outil ne poursuivra pas le reste des tests du processeur.
Comment vérifier la santé du processeur de l'ordinateur
Sinon les testes se poursuivent jusqu’à se terminer.
Comment vérifier la santé du processeur de l'ordinateur
Si tout va bien, tous les testes doivent passer en Pass vert, sinon vous aurez un Fail rouge.
Comment vérifier la santé du processeur de l'ordinateur
Il faut donc identifier quel test et donc le problème qui se pose.
Pour vous aider, vous pouvez exporter le rapport pour le donner à un tiers depuis le Menu File puis View Results File
Le rapport de Intel Processor Diagnostic tool s’ouvre alors sur le bloc-note.
Comment vérifier la santé du processeur de l'ordinateur

Autres lien autour de la vérification du matériel de son ordinateur

 REF.:

CPU : Vulnérabilités Meltdown et Spectre visant les processeurs Intel





Deux vulnérabilités nommées Meltdown et Spectre affectent les processeurs Intel depuis 1995.
Ces vulnérabilités peuvent permettre la lecture de données en mémoire et potentiellement voler des informations comme des mots de passe.
Plusieurs applications sont vulnérables dont Windows.
Voici quelques informations autour de ces vulnérabilités Meltdown et Spectre.

Que sont les vulnérabilités Meltdown et Spectre ?

Ce sont des vulnérabilités matérielles importantes sur les processeurs Intel.
Ces bugs de sécurité permettent l’accès à des zones de mémoires utilisées par des applications en cours de fonctionnement. Il ne s’agit pas d’un accès directe à la mémoire RAM mais plutôt d’une déduction du contenu de celle-ci à travers a mémoire en cache sur le processeur. Ainsi un malware pourrait lire des informations stockées par les applications dont des mots de passe.
Ces vulnérabilités tirent partie de la fonction d’exécution spéculative sur les processeur Intel, de ce fait, il s’agit de de vulnérabilités de canal latéral execution speculative.
Cette fonction tente de prédire le prochain calcul du processeur selon les actions effectuées par les applications et d’effectuer le calcul en avance afin d’optimiser les performances.
Pour un aperçu du principe de ces vulnérabilités, lire le paragraphe suivant.
Mozilla confirme que la vulnérabilité peut-être exploitée par des sites internet en utilisant JavaScript.
Nvidia pense, pour le moment, que leurs processeurs ne sont pas concernés par ces bugs de sécurité.
Certains processeurs AMD peuvent être vulnérables à Spectre.

La confusion autour des processeurs AMD s’explique par les déclarations initiales de l’entreprise une semaine auparavant. Celle-ci affirmait que « AMD n'est pas sensible aux trois variantes ». En d'autres termes, certaines puces d'AMD sont vulnérables à deux failles - mais simplement pas les trois.
Selon Papermaster, AMD estime que la menace de Spectre Variante 1 « peut être contenue avec un correctif de système d'exploitation (OS) et nous travaillons avec les fournisseurs de systèmes d'exploitation pour résoudre ce problème. »

Des vulnérabilités importantes et cruciales

Vulnérabilités Meltdown et Spectre visant les processeurs Intel
Meltdown brise l’isolation entre les applications utilisateurs et le système d’exploitation.
Spectre brise l’isolation entre les différentes applications. Un attaquant peut forger un programme qui peut potentiellement lire les données en mémoire des applications en cours de fonctionnement.
Cette dernière vulnérabilité est plus difficile à exploiter mais plus difficile à mitiger.

Ces vulnérabilités Spectre et Meltdown touchent les ordinateurs personnels, mobiles et tout appareil utilisant des processeurs intel.
De ce fait, cette vulnérabilité est importante d’un point de vue sécurité puisqu’elle vise un éventail large de matériel informatique.
Les différents éditeurs se doivent de publier des correctifs concernant ces deux vulnérabilités.
Les numéros des alertes de sécurité : CVE-2017-5753, CVE-2017-5715 (Spectre), et CVE-2017-5754 (Meltdown).
Enfin, un site informatif regroupant toutes les informations a aussi été créé : https://meltdownattack.com/

Comment fonctionnent ces vulnérabilités ?

Voici dans les grandes lignes, le fonctionnement de l’attaque et des vulnérabilités Meltdown et Spectre.

La vulnérabilité Meltdown

L’accès à la mémoire RAM est un peu plus lente que le processeur.
Afin de ne pas être handicapé, les constructeurs de processeur ont créé une mémoire cache sur le processeur qui contient les informations les plus régulières.
Le but est ainsi de ne pas avoir à accéder à la mémoire RAM est ainsi gagner en vitesse.
Le système d’exploitation prévoit de ne pas donner accès à certaines zones de mémoire RAM, l’application A ne peut pas accéder à la zone mémoire de l’application B.
Toutefois, le processeur lui a accès à la zone entière de mémoire et peut filtrer certaines accès par la suite.
La vulnérabilité Meltdown tire partie de ce fonctionnement et de la fonction speculative execution qui a accès à toute la zone mémoire sans aucun filtrage.
Le but ici est de savoir si une information se trouve dans le cache du processeur pour en déduire son contenu.
Imaginons le programme suivant :
  1. Dessinez un texte (ou une publicité ou ce que vous voulez) sur l’écran
  2. On lit et écrit des informations dans le cache mémoire afin que celui-ci soit remplit
  3. On lit la première lettre du mot de passe Wifi qui est en mémoire du système d’exploitation
  4. Si cette première est un « S », on lit le premier pixel en mémoire de notre texte à l’écran
Théoriquement, l’étape 3 devrait nous être interdite par la CPU puisque le programme n’est pas censé avoir accès à la zone mémoire contenant le mot de passe Wifi.
Seulement la fonction spéculative du processeur va elle, exécuter ces étapes 3 et 4 pour stocker les informations dans le cache du processeur.
A partir de là, on peut imaginer un second programme qui va effectuer les opérations suivantes :
  1. On lit le premier pixel de notre texte
  2. On calcule le temps que l’action a prise
Si l’exécution est rapide, on peut en déduire que l’information se trouve dans le cache du processeur et donc que la première lettre du mot de passe Wifi est bien un « S ».
On peut alors répéter l’opération pour en déduire le mot de passe Wifi entier.

La vulnérabilité Spectre

Spectre est assez similaire à Meltdown mais plus difficile à exploiter mais vise tous les processeurs modernes.
Si la vulnérabilité Meltdown permet de récupérer le mot de passe Wifi à travers une publicité ou texte à l’écran… Spectre lui donne la possibilité par exemple de lire des informations d’un onglet du navigateur internet… ce qui peut poser des problèmes dans le cas où vous visitez le site de votre banque.
La protection dans le navigateur internet est implémenté, en quelque sorte, de la manière suivante :
char accessMemory(position)
{
   if(position >= end)
       throw error();
   return memory[position];
}
On s’assure que la publicité ne peut lire au delà de sa fin de zone de mémoire (end) à travers la condition if, si c’est le cas, une erreur est renvoyée.
Encore une fois ici, la fonction speculative du processeur va au delà, et tout comme Meltdown, on peut tenter de s’assurer que l’information est en dans le cache du processeurs en utilisant la condition suivante.
if(accessMemory(100000000)=='B')
 x=readPixel(1);
et donc, tout comme Meltdown, on mesure le temps pour accéder au premier pixel.
Si la réponse est rapide, nous savons qu’il y a un B à la position 100000000.
Cette vulnérabilité permet donc d’outrepasser toutes les protections comme les bac à sables et accéder à des informations interdites.
Enfin, l’attaque peut-être menée en parallèle afin de trouver plus rapidement les informations mémoire.
source : SPECTRE & MELTDOWN: TAPPING INTO THE CPU’S SUBCONSCIOUS THOUGHTS

Les correctifs contre Spectre et Meltdown

Cette vulnérabilité a été trouvée par Google et publiée le 3 Janvier 2018.
Beaucoup d’éditeurs (dont Google) n’ont pas encore publiés de correctifs.

Windows

Microsoft a publié un bulletin de sécurité concernant Windows : KB4073119 et KB4072699 (pour les Windows Serveur).
Les correctifs corrigent le bug Meltdown et une partie des bugs Specture.
Pour ce dernier, une mise à jour CPU-firmware peut-être nécessaire.
Les bulletins de sécurité :

Cas du KB4056894 avec les antivirus et AMD

Microsoft indique aussi que ces correctifs peuvent être incompatible avec certains antivirus et causer des BSOD.
Ces mises à jour ne seront pas proposées sur les Windows où ces antivirus sont installés.
Un bulletin de compatibilité a été publié par Microsoft, toutefois l’éditeur de l’antivirus peut forcer la mise à jour en créant une clé dans le registre de Windows spécifique.
Sur Windows 7, la mise à jour peut provoquer un BSOD STOP 0x000000c4 après la mise à jour KB4056894 au démarrage.

Android

Un bulletin de sécurité lié aux vulnérabilités Meltdown et Spectre a été publié pour les systèmes Android : https://source.android.com/security/bulletin/2018-01-01
Notez que les smartphone Samsung n’utilisent pas de processeur Intel et ne sont donc pas touchées par ces vulnérabilités.

GNU/Linux

La plupart des distributions Linux sont touchées par ces vulnérabilités.
Suivez les mises à jour habituelles de vos distributions.
Quelques bulletins :
Il semblerait que pour le patch d’Ubuntu, des problèmes de démarrage de GNU/Linux ont été signalés par la suite.

Mozilla Firefox

Mozilla indique que la version 57 de Firefox (publié en Novembre) possède des contre-mesures.
On ne sait pas encore quand les correctifs seront disponibles.

Google Chrome

Ces vulnérabilités seront corrigées sur Chrome 64 autour du 23 Janvier.
Il est toutefois possible d’activer des contre-mesure sur Chrome 63.
Pour cela,
  • Ouvrez un nouvel onglet dans l’adresse copier/collez : chrome://flags
  • Dans la liste cherchez « Strict site isolation » puis cliquez sur Activez.

Vmware

Les produits VMWare ne seraient vulnérables qu’à Spectre : https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
  • ESXi 5.5, 6.0, et 6.5 (il faut installer les patchs sivants : ESXi550-201709101-SG, ESXi600-201711101-SG, ESXi650-201712101-SG; ESXi 5.5)
  • Workstation 12.x (mettre à jour vers 12.5.8)
  • Fusion 8.x (mettre à jour vers 8.5.9)

NVidia

La mise à jour des pilotes des cartes graphiques Nvidia GeForce driver 390.65 corrige la vulnérabilité Spectre.

EDIT – Patchs et baisse des performances

Quelques tweets avaient signalés des baisses de performances après l’applications de patchs.
Voici le résultat des tests effectuées par Microsoft.
  • Sur Windows 10 avec des processeurs récents (PC 2016 à base de Skylake, Kabylake), une petite baisse des performances ont été détectés mais les utilisateurs ne devraient pas s’en rendre compte.
  • Sur Windows 10 avec des processeurs silicons plus anciens (PC de 2015 en Haswell et plus anciens), on note une baisse significative des performances.
  • Sur Windows 8 et Windows 7 (PC de 2015 en Haswell et anciens CPU), les utilisateurs ne devraient se rendre compte de rien.
  • Windows Serveur, sur les applications avec IO intensifs, une baisse des performances devraient être constatée si vous activez l’isolation et mitigation de codes inconnus. Microsoft recommande donc d’évaluer les risques de sécurité et la balance autour des performances.
source:  Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems
D’autres benchmark sont disponibles notamment celui-ci sur le jeu BattleField :
Impact de la mise à jour Windows Meltdown sur les performances

EDIT – Vulnerabilités déjà exploitées ?

D’après ce tweet, ces vulnérabilités sont déjà exploitées par un malware qui a permis de récupérer plus de 100k mots de passe de compte en ligne.





REF.: