Actualités
25/04/25 Storage Executive 11.03 pour le SSD Crucial P510
25/04/25 Utilitaire CLI wdckit pour les disques durs Western Digital
25/04/25 Logiciel SanDisk Memory Zone 2.0 avec Secure Erase
16/04/25 Affichage de pages web et de vidéos YouTube sur l'écran LCD des watercooling CORSAIR
07/04/25 JBL remet en selle le QuantumENGINE 2.0 avec la version 2.0.5
28/03/25 Application unifiée pour les périphériques de simulation de course Fanatec
26/03/25 Le pilote graphique Intel 101.6651 certifié stable et WHQL
26/03/25 Nouveau logiciel Memory Zone 1.0 et Dashboard 5.0 pour les produits SanDisk
24/03/25 Magician 8.3 pour le SSD PCIe 5.0 x4 Samsung 9100 PRO
21/03/25 Intel y va aussi de son pilote graphique 101.6651 pour Assassin's Creed Shadows


Fichiers
25/04/25 Crucial Storage Executive 11.03.032025.00
25/04/25 Colorful iGameCenter 2.0.0.67
25/04/25 Bloody KeyDominator 3 2025.0318
25/04/25 Viltrox Lens 1.0.6
25/04/25 Valkyrie Myth.Cool 1.0.831.723
24/04/25 Razer Barracuda X Chroma 1.3.0 R2
24/04/25 Razer Barracuda X 2022 1.7.0.0 R4
24/04/25 SanDisk Memory Zone 2.1.0.1
24/04/25 SIGMA SIGMA Photo Pro 6.9.0
24/04/25 Sony PlayStation 5 25.03-11.20.00
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 16/06/2022 à 16:45:49



Inscription : le 16/02/2001
Localisation : Vitrolles
Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel
AMD et Intel émettent régulièrement des bulletins de sécurité concernant les nouvelles failles de sécurité découvertes en interne ou par des chercheurs tiers dans leurs produits et en particulier dans leurs processeurs. AMD a par exemple publié pas moins de quatre bulletins de sécurité au mois de mai qui alertent sur la découverte de plusieurs dizaines de vulnérabilités affectant aussi bien les CPU serveurs (EPYC) que les CPU clients (Ryzen). Intel n'est pas en reste avec des dizaines d'autres failles révélées ces dernières semaines dans différents composants matériels et logiciels (CPU Core/Xeon, panneau Killer Control Center, BIOS/UEFI des systèmes NUC, utilitaire XTU, firmware des SSD Optane, caméras RealSense...).

Comme si cela ne suffisait pas, un groupe de chercheurs vient d'annoncer avoir découvert une nouvelle méthode d'attaques par le canal latéral sur les CPU x86 modernes qui utilisent des fonctionnalités de cryptographie. Cette famille d'attaques est nommée Hertzbleed et un site web expliquant le mécanisme a même été mis en ligne même si le véritable exploit final ne sera présenté que durant la conférence sur la sécurité USENIX Security 2022 au mois d'août. En attendant, un pré-rapport issu de ces recherches est téléchargeable sous l'intitulé Hertzbleed : Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86.

Pour résumer les choses, cette faille de sécurité Hertzbleed exploite la fonctionnalité d'ajustement dynamique de la fréquence et de la tension du processeur des systèmes modernes pour voler des clés cryptographiques sur des machines distantes qui ne sont donc plus sûres. Il est dès lors possible de faire divulger des informations à ces machines sans que personne ne s'en aperçoive.

Chez AMD, cette vulnérabilité Hertzbleed a pour référence CVE-2022-23823 alors qu'il s'agit de la référence CVE-2022-24436 pour les processeurs Intel même s'il s'agit bien de la même faille. D'après le bulletin de sécurité AMD-SB-1038, tous les processeurs AMD desktop et mobile basés sur la microarchitecture Zen+ et supérieure sont affectés à savoir les CPU Ryzen 2000 Series, Ryzen Threadripper 2000 Series et suivants. Même l'Athlon X4 et les CPU serveur EPYC sont touchés. Même chose chez Intel puisque tous les processeurs récents sont concernés à minima depuis la famille Core 8th Gen si l'on en croit les chercheurs qui ont fait des tests puisqu'Intel ne donne aucun renseignement de ce type dans son bulletin INTEL-SA-00698.

Les deux fabricants ne semblent toutefois pas affolés puisqu'ils considèrent cette faille de sécurité comme présentant un risque modéré et ni AMD ni Intel ne devraient proposer de correctif de sécurité via de nouveaux microcodes et BIOS par exemple ! Les deux géants expliquent en effet que ce sont aux développeurs d'applications utilisant la cryptographie d'adapter leurs pratiques et leur code pour prendre en considération cette faille Hertzbleed par exemple en mettant en place le masquage ou la rotation des clés.

Dans la pratique, en l'absence de correctif de la part des constructeurs, il est possible de se prémunir de ces failles en désactivant les technologies AMD Turbo Core/Precision Boost et Intel Turbo Boost dans le BIOS mais cela aura un impact négatif sur les performances puisque la fréquence sera bloquée à la fréquence de base du CPU sans augmenter automatiquement lorsque le système a besoin de plus de puissance. Pas sûr donc que ce soit une solution envisageable.


Modérateur TLD
Par lovegoodPC
Le 17/06/2022 à 11:29:06

Inscription : le 10/03/2006
Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel    Modifier le message   Configuration de lovegoodPC
Oui effectivement passer de 12 cœur physiques (24 logiques) a 6 coeurs tout court ça fait mal effectivement...

D'ailleurs même le jeu technomancer oblige à réduire le nombre de coeurs pour fonctionner. Parfois quand même j'ai l'impression que la sécurité est très lucrative. Heartbleez concerne tous les processeurs sortie avec le correctif de la faille spectre.
Par santec
Le 20/06/2022 à 12:33:28

Inscription : le 05/03/2002
Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel    Modifier le message   Configuration de santec
salut

est-ce que cela rend tpm ou bitlocker vulnérable :?:
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.