du 18 septembre 2018
Date

Choisir une autre édition

Nos confrères de TechPowerUp ont découvert un élément intéressant dans les pilotes des GeForce RTX. Chaque puce exploitant l'architecture Turing a droit à deux identifiants différents.

Une première, selon nos confrères, qui auraient pu confirmer que la TU102-300 est destinée à être intégrée aux cartes d'entrée de gamme, la seconde (TU102-300-A) ayant plutôt vocation à être utilisée pour les modèles des partenaires orientés overclocking.

Ainsi, les constructeurs auraient l'interdiction de proposer une carte overclockée par défaut si elle est équipée d'un TU102-300.

Un certain tri a toujours été opéré avec cet objectif, plusieurs constructeurs communiquant à une époque sur les lots de GPU sur lesquels ils avaient pu mettre la main pour proposer des cartes pouvant monter très haut en fréquence.

Mais cette distinction n'avait jamais pris forme de manière si visible, notamment dans les pilotes. Une manière peut-être d'officialiser la facturation à deux niveaux opérée par NVIDIA sur ses GPU. Il faudra aussi voir si le service d'overclocking automatique Scanner prend cette information en compte lors de son analyse et si cela ne limite pas les possibilités de transférer un BIOS d'une carte à l'autre.

Les GPU Turing seraient déclinés en deux versions : une pour le prix, l'autre pour l'OC
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Après Huawei, c'est au tour d'un autre constructeur chinois d'être pénalisé. En cause, des méthodes visant à maximiser les scores, qui contreviennent aux règles du géant de la mesure de performances.

Dans un communiqué, on apprend que suite à des tests effectués par Tech2 et confirmés par les équipes d'UL, les Find X et F7 d'Oppo ont été retirés des résultats accessibles en ligne.

Le constructeur a donné la version habituelle dans de tels cas : pour une liste d'applications qui nécessitent un maximum de performances, le SoC fonctionne à pleine vitesse. C'est le cas des jeux, mais aussi des outils de mesure de performances.

Si une application n'est pas dans la liste, un bridage est mis en place au bout de quelques secondes si l'utilisateur n'interagit pas avec l'appareil. Une façon de faire qui ne se base pas sur les besoins de l'application, et contrevient donc aux règles d'UL.

Oppo dit travailler sur une solution. Dans le cas d'Huawei, cela avait été relativement rapide. Gageons que cela sera aussi le cas ici.

Copié dans le presse-papier !

Au travers d’un décret paru samedi 20 octobre au Journal officiel, le gouvernement a confié à la députée Anne-Laure Cattelot une mission temporaire ayant pour objet « les plateformes d'accélération pour l'industrie du futur ». À en croire la déclaration d’intérêts de l’élue LREM, l’intéressée fut il y a quelques années conseillère en innovation au CNRS.

Copié dans le presse-papier !

L'Autorité des marchés financiers a publié une alerte sur son site pour informer les acteurs régulés qu'une campagne de phishing était en cours.

Un email, prétendument envoyé par un chargé de relation de l'AMF, demande au destinataire de télécharger un document Word de cinq pages à propos de « plusieurs modules de recherches récemment mis à disposition des institutions financières par l’AMF conjointement avec l’ACPR ».

Le fichier est à récupérer sur un faux site se faisant passer pour celui de l'AMF. Il renferme « un contenu malveillant sophistiqué, visant à prendre le contrôle du poste de travail de la personne l’ayant ouvert ».

Bien évidemment, l'Autorité appelle à la prudence et demande aux destinataires de contacter son équipe (01 53 45 62 00, du lundi au vendredi de 9h à 17h). Les éléments dont elle dispose ont été transmis au Centre Opérationnel de la Sécurité des Systèmes d'Information de l’ANSSI.

L'AMF « entend également transmettre ces éléments au procureur de la République ».

Copié dans le presse-papier !

Après le contournement, lui aussi simple, des protections de libSSH, c'est au tour de ce module populaire de faire parler de lui, et pas dans le bon sens.

Le CERT-FR explique que cette brèche « permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ». Sont concernées toutes les versions antérieures à la 9.22.1 de jQuery File Upload exécutées sur un serveur Apache supérieur à 2.3.9 avec une configuration par défaut (AllowOverride None).

En effet, le support de .htaccess a alors été désactivé explique le développeur. « Sans la configuration dans le fichier .htaccess, autoriser l'upload de tous les types de fichiers permet l'exécution de code à distance ». La mise à jour 9.22.1 limite les types de fichiers aux seules images avec l'extension gif, jpeg et png.

Si vous êtes concerné, « appliquez le correctif dans les plus brefs délais car du code d'attaque est publiquement disponible et cette vulnérabilité est activement exploitée » exhorte le CERT-FR.

Cette vulnérabilité serait activement exploitée depuis trois ans selon le chercheur à l'origine de sa découverte, interviewé par ZDNet.com. Sachez également que, même si la faille est corrigée dans le module de Blueimp, ce projet a été forké plus de 7 800 fois, laissant de nombreux autres modules (et application l'intégrant) vulnérables.

Copié dans le presse-papier !

Le ministère américain de la Justice a inculpé Elena Khousainova et n'y va pas avec le dos de la cuillère, comme le rapporte Les Echos : « L'objectif stratégique de ce complot présumé, qui se poursuit encore aujourd'hui, est de semer la discorde dans le système politique américain et de saper la confiance en nos institutions démocratiques ».

Dans la plainte, la ressortissante russe est présentée comme la directrice comptable du « projet Lakhta » financé par le russe Evgueni Viktorovitch Prigojine, qui serait proche de Poutine.

But de la manœuvre : créer « des milliers de comptes qui semblaient être gérés par des Américains, et les ont utilisés pour créer et amplifier un contenu destiné à un public américain ». « Entre 2016 et juin 2018, le budget de fonctionnement du projet Lakhta était de plus de 35 millions de dollars, même si une partie seulement de ces fonds était destinée aux États-Unis » affirme le département de la justice. Entre janvier et juin 2018, le budget aurait été de 10 millions de dollars, laissant planer des inquiétudes pour les élections de mi-mandat du mois prochain.

« Nous prenons très au sérieux toutes les menaces qui pèsent sur notre démocratie et nous nous engageons à travailler avec nos partenaires pour identifier et mettre un terme à ces opérations d'influence illégales » affirme Christopher Wray, directeur du FBI.