Actualités
28/06/22 Drivers NVIDIA GeForce Game Ready 516.59 pour F1 22
27/06/22 Quatrième édition du pilote AMD Software : Adrenalin Edition 22.5.2 !
27/06/22 Support du codec DTS pour les Freebox Player Delta et One
25/06/22 Firmware delos 5.10.2 pour les adaptateurs CPL devolo Magic WiFi
24/06/22 AMD met à jour le pilote Radeon Software en version 22.6.1 pour Windows 7
22/06/22 Liste des bugs connus dans les drivers NVIDIA GeForce 516.40
22/06/22 GG 20.0 pour les claviers SteelSeries Apex Pro Mini
21/06/22 Une mise à jour logicielle requise pour activer le Wi-Fi 6E sur Freebox Delta (R2)
21/06/22 Mise à jour du mois de juin pour les décodeurs TV Orange UHD et TV 4
21/06/22 AMD publie le premier pilote pour le GPU Radeon RX 6700


Fichiers
29/06/22 AMD Install Manager 22.6.1
29/06/22 AMD AMD Software : Adrenalin Edition 22.6.1 WHQL
29/06/22 Cooler Master MasterPlus+ 1.8.3
28/06/22 AMD Chipset Drivers 4.06.10.651 WHQL
28/06/22 NVIDIA GeForce 700/800/900/10/16/20/30/NVS/Quadro/RTX 515.57
28/06/22 NVIDIA GeForce Game Ready Driver 516.59 WHQL
28/06/22 Fujifilm X Acquire 1.23.0
28/06/22 EPOS Gaming Suite 1.10.0.926 build 2 WHQL
28/06/22 Amazon Fire 7 (12th Generation) 8.3.1.1
27/06/22 Tobii Eye Tracker 5 4.153.0.22216 WHQL
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 16/06/2022 à 16:45:49



Inscription : le 16/02/2001
Localisation : Vitrolles
Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel
AMD et Intel émettent régulièrement des bulletins de sécurité concernant les nouvelles failles de sécurité découvertes en interne ou par des chercheurs tiers dans leurs produits et en particulier dans leurs processeurs. AMD a par exemple publié pas moins de quatre bulletins de sécurité au mois de mai qui alertent sur la découverte de plusieurs dizaines de vulnérabilités affectant aussi bien les CPU serveurs (EPYC) que les CPU clients (Ryzen). Intel n'est pas en reste avec des dizaines d'autres failles révélées ces dernières semaines dans différents composants matériels et logiciels (CPU Core/Xeon, panneau Killer Control Center, BIOS/UEFI des systèmes NUC, utilitaire XTU, firmware des SSD Optane, caméras RealSense...).

Comme si cela ne suffisait pas, un groupe de chercheurs vient d'annoncer avoir découvert une nouvelle méthode d'attaques par le canal latéral sur les CPU x86 modernes qui utilisent des fonctionnalités de cryptographie. Cette famille d'attaques est nommée Hertzbleed et un site web expliquant le mécanisme a même été mis en ligne même si le véritable exploit final ne sera présenté que durant la conférence sur la sécurité USENIX Security 2022 au mois d'août. En attendant, un pré-rapport issu de ces recherches est téléchargeable sous l'intitulé Hertzbleed : Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86.

Pour résumer les choses, cette faille de sécurité Hertzbleed exploite la fonctionnalité d'ajustement dynamique de la fréquence et de la tension du processeur des systèmes modernes pour voler des clés cryptographiques sur des machines distantes qui ne sont donc plus sûres. Il est dès lors possible de faire divulger des informations à ces machines sans que personne ne s'en aperçoive.

Chez AMD, cette vulnérabilité Hertzbleed a pour référence CVE-2022-23823 alors qu'il s'agit de la référence CVE-2022-24436 pour les processeurs Intel même s'il s'agit bien de la même faille. D'après le bulletin de sécurité AMD-SB-1038, tous les processeurs AMD desktop et mobile basés sur la microarchitecture Zen+ et supérieure sont affectés à savoir les CPU Ryzen 2000 Series, Ryzen Threadripper 2000 Series et suivants. Même l'Athlon X4 et les CPU serveur EPYC sont touchés. Même chose chez Intel puisque tous les processeurs récents sont concernés à minima depuis la famille Core 8th Gen si l'on en croit les chercheurs qui ont fait des tests puisqu'Intel ne donne aucun renseignement de ce type dans son bulletin INTEL-SA-00698.

Les deux fabricants ne semblent toutefois pas affolés puisqu'ils considèrent cette faille de sécurité comme présentant un risque modéré et ni AMD ni Intel ne devraient proposer de correctif de sécurité via de nouveaux microcodes et BIOS par exemple ! Les deux géants expliquent en effet que ce sont aux développeurs d'applications utilisant la cryptographie d'adapter leurs pratiques et leur code pour prendre en considération cette faille Hertzbleed par exemple en mettant en place le masquage ou la rotation des clés.

Dans la pratique, en l'absence de correctif de la part des constructeurs, il est possible de se prémunir de ces failles en désactivant les technologies AMD Turbo Core/Precision Boost et Intel Turbo Boost dans le BIOS mais cela aura un impact négatif sur les performances puisque la fréquence sera bloquée à la fréquence de base du CPU sans augmenter automatiquement lorsque le système a besoin de plus de puissance. Pas sûr donc que ce soit une solution envisageable.


Modérateur TLD
Par lovegoodPC
Le 17/06/2022 à 11:29:06

Inscription : le 10/03/2006
Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel    Modifier le message   Configuration de lovegoodPC
Oui effectivement passer de 12 cœur physiques (24 logiques) a 6 coeurs tout court ça fait mal effectivement...

D'ailleurs même le jeu technomancer oblige à réduire le nombre de coeurs pour fonctionner. Parfois quand même j'ai l'impression que la sécurité est très lucrative. Heartbleez concerne tous les processeurs sortie avec le correctif de la faille spectre.
Par santec
Le 20/06/2022 à 12:33:28

Inscription : le 05/03/2002
Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel    Modifier le message   Configuration de santec
salut

est-ce que cela rend tpm ou bitlocker vulnérable :?:
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Vulnérabilité Hertzbleed découverte dans les processeurs x86 AMD et Intel

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.