Platypus : encore une faille SGX dans les processeurs Intel… et peut-être d’autres

Comme le veut désormais la tradition, cette faille à droit à son site dédié, son logo, son petit nom, sa publication scientifique et ses références officielles : CVE-2020-8694 et CVE-2020-8695.

Les chercheurs expliquent qu’il s’agit d’une énième attaque de type side-channel, avec d’importantes conséquences : « Nous exploitons l'accès sans privilège à l'interface Intel RAPL [Running Average Power Limit, ndlr] exposant la consommation électrique du processeur pour déduire des données et extraire des clés cryptographiques ».

Des processeurs Intel à partir des Core de 6e génération sont touchés, que ce soit en version desktop, mobile ou serveur. Le fondeur en profite pour « recommander aux utilisateurs concernés de mettre à jour le micrologiciel fourni par le fabricant du système afin de boucher la brèche ». 

De leur côté, les chercheurs ajoutent que « les attaques présentées exploitant l'accès sans privilège ne fonctionnent que sous Linux ». D’autres processeurs que les Intel peuvent aussi être touchés, notamment les CPU AMD Rome avec le noyau Linux 5.8.

Ampere, ARM, Marvell et NVIDIA proposent aussi des capteurs d’énergie embarqués, mais les chercheurs n’ont pas été en mesure de mener des expériences sur ces produits pour le moment, car ils n’avaient pas accès au matériel nécessaire.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !