Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
Plundervolt : nouvelle faille dans des CPU Intel, avec escalade des privilèges et/ou fuite de données

Six chercheurs des universités de Birmingham (Royaume-Uni), de Graz (Autriche) et de Louvain (Belgique) ont publié un long papier sur cette faille –  CVE-2019-11157 – qu’ils présentent sous le petit nom de Plundervolt. Il s’agit d’un mélange entre « plunder » et « undervolt » pour piller/voler et sous-volter un processeur.

La technique consiste en effet à baisser progressivement la tension du processeur pour arriver à une erreur. Les conséquences peuvent être graves puisqu’il est question, selon Intel, d’une possible escalade des privilèges et/ou de la divulgation d'informations provenant de l’enclave sécurisée SGX.

Intel confirme que les processeurs Core de 6e à la 10e génération sont concernés, ainsi que les Xeon E3 v5, v6, E-2100 et E-2200. Un correctif désactivant la possibilité de sous-volter le processeur a été proposé aux fabricants de cartes mères, qui doivent encore le proposer aux clients afin qu’ils puissent l’installer. 

Une série de vidéos a été mise en ligne sur le site officiel de cette faille, accompagné d’une foire aux questions. Une preuve de concept est disponible dans ce dépôt GitHub.

Les chercheurs précisent enfin qu’Intel a été informé de manière responsable le 7 juin dernier. Le fondeur a par la suite précisé qu’un autre groupe de chercheurs était arrivé à un résultat similaire.

40 commentaires
Avatar de tiret Abonné
Avatar de tirettiret- 11/12/19 à 09:52:11

Il me semble qu'on a intérêt à acheter des Ryzen...

Avatar de ragoutoutou Abonné
Avatar de ragoutoutouragoutoutou- 11/12/19 à 10:00:24

ça ne va pas avoir un impact sur l'autonomie des laptops et la conso des centres de calcul?

Avatar de jokoe INpactien
Avatar de jokoejokoe- 11/12/19 à 10:04:45

Il me semble que je ne vois plus aucun intérêt à acheter de l'Intel...

Avatar de dylem29 INpactien
Avatar de dylem29dylem29- 11/12/19 à 10:16:10

News numéro 65979745454451 concernant une faille sur les CPU Intel. :D

Avatar de MinusCule Abonné
Avatar de MinusCuleMinusCule- 11/12/19 à 10:48:23

Apres les chercheurs en sécurité se concentre massivement sur intel parce que majoritairement utilisé et que le loup meldown spectre a montré l'amateurisme dont sait faire preuve intel. Si on inverse le marché, je ne doute pas que l'on trouve quelques pepites côté amd

Avatar de XXC Abonné
Avatar de XXCXXC- 11/12/19 à 10:54:56

Quand on lit ca : "We assume the standard Intel SGX adversary model where the attacker has full control over all software running outside the enclave (including privileged system software such as operating system and BIOS)" on se dit qu'il faut déjà avoir compromis le processeur.
Bref, encore des 'chercheurs' qui se font mousser.

Édité par XXC le 11/12/2019 à 10:55
Avatar de yvan Abonné
Avatar de yvanyvan- 11/12/19 à 11:13:29

Clairement si tu as déjà l'intégralité de la machine à dispo le plus simple est de bruteforcer l'accès admin, pas d'aller baisser des voltages pour récupérer des droits de lecture mémoire au niveau processeur.
Merci d'avoir creusé la "faille" :chinois:

Ou alors c'est des cas d'attaque vraiment très particuliers pour récupérer des mots de passe réseau ou des certificats...

Édité par yvan le 11/12/2019 à 11:16
Avatar de XXC Abonné
Avatar de XXCXXC- 11/12/19 à 11:22:21

En fait le but de l'attaque est d’accéder a l'enclave sécurise pour y compromettre des donnée (clef).
La seul faille qui mérite un :cartonrouge: est de laisser le système configurer une tension trop basse pour faire fonctionner le processeur.

Pour le reste, la méthode est très dépendante du processeur lui même puisque les bon paramètres dépendent de facteur lie a la fabrication. Un peu trop bas c'est le crash, pas assez bas, et rien ne se passe. Entre le deux rien de prédictible.

Maintenant, pour quelqu'un de très très très motivé ....

Avatar de Groupetto Abonné
Avatar de GroupettoGroupetto- 11/12/19 à 11:45:45

les processeurs Core de 6e à la 10e génération sont concernés

Je sais pas si ça valait la peine de préciser...y'a eu des évolutions chez Intel depuis 2015? :troll:

Avatar de Jossy Abonné
Avatar de JossyJossy- 11/12/19 à 11:59:07

lundi 10/12/2019  
 Intel : "NXI, s'il-vous-plait, ne nous mettez pas trop cher avec notre nouvelle faille..."
NXI : "Tu vas casquer !"

mardi 11/12/2019  
Intel achète 1000 abonnements

mercredi 12/12/2019  
NXI : "Plundervolt : nouvelle faille dans des CPU Intel, avec escalade des privilèges et/ou fuite de données"

:duel1:     

PS : humour évidemment, je ne veux pas mettre en cause votre impartialité journalistique, meilleure que sur beaucoup de sites :smack:

Édité par Jossy le 11/12/2019 à 12:00
Il n'est plus possible de commenter cette actualité.
Page 1 / 4