Intel et « la chute » : des milliards de processeurs ont une grave faille de sécurité

Des milliards de processeurs conçus par Intel souffrent d’une sérieuse faille de sécurité. Baptisée « Downfall », cette vulnérabilité permet à un pirate de voler des informations sensibles en pillant la mémoire de la puce. Tous les utilisateurs sont touchés dans une certaine mesure.

Daniel Moghimi, un chercheur en sécurité informatique de Google, a découvert une importante faille de sécurité dans les processeurs vendus par Intel. Cette brèche, baptisée « Downfall » (« la chute » en français), affecte plusieurs générations de processeurs commercialisés jusqu’en 2021. Les premières puces vulnérables sont apparues sur le marché en 2014.

Tout le monde est touché

Plus précisément, Downfall concerne tous les processeurs x86 entre la 6ᵉ génération Skylake et la 11ᵉ génération Rocket Lake. De facto, il est très probable que votre ordinateur soit concerné. Par contre, les dernières générations de processeurs Intel ne sont pas affectées. Les nouvelles architectures de processeurs de 12ᵉ et 13ᵉ génération Alder Lake et Raptor Lake, les processeurs des familles Atom, Pentium et Celeron Apollo Lake, Jasper Lake, Gemini Lake et les autres, ou les anciennes architectures, comme Haswell et Broadwell, échappent à la vulnérabilité. Si vous n’utilisez pas d’appareil animé par une puce Intel, vous n’êtes pas à l’abri pour autant, met en garde l’ingénieur :

« La part de marché des serveurs d’Intel est supérieure à 70 %, il est donc très probable que tout le monde sur Internet soit affecté ».

Selon le chercheur, qui détaille sa découverte sur un site web entièrement dédié, la faille « permet à un utilisateur d’accéder et de voler des données à d’autres utilisateurs qui partagent le même ordinateur ». En exploitant Downfall, un pirate peut contourner les protections mises en place pour isoler les données sensibles des autres informations.

Des données sensibles en danger

La vulnérabilité détourne une fonctionnalité d’optimisation de la mémoire qui facilite l’accès à certaines des informations stockées sur le processeur. In fine, la faille « permet aux logiciels non fiables d’accéder aux données stockées par d’autres programmes, qui ne devraient normalement pas être accessibles ».

Par exemple, un logiciel malveillant, qui serait parvenu à infecter un ordinateur, peut subtiliser des mots de passe, des clés de chiffrage, des coordonnées bancaires, des e-mails et des messages privés. En s’attaquant à des serveurs cloud, un hacker peut aussi dérober des données, comme des identifiants, aux ordinateurs connectés sur le même réseau. C’est pourquoi la faille pose un immense problème de cybersécurité.

Avec ces données, comme celles relatives au chiffrage, un attaquant aguerri peut d’ailleurs orchestrer d’autres attaques, créant un véritable effet boule de neige. Notez qu’il est théoriquement possible de lancer une attaque exploitant Downfall à distance en passant par un navigateur web, indique l’ingénieur à l’origine de la découverte. De plus, les antivirus ne peuvent pas détecter les attaques s’appuyant sur la brèche.

Intel lance un correctif

Alerté par Daniel Moghimi, Intel a promptement lancé le déploiement d’un correctif. Des « mises à jour du micrologiciel », intégré au CPU, visant à « atténuer cette vulnérabilité potentielle », ont été détaillées par l’entreprise sur son site. Malheureusement, le processus s’annonce particulièrement long et complexe. Maintenant que le correctif est disponible, les constructeurs d’ordinateurs vont devoir pousser celui-ci sur leurs machines. De plus, la mise à jour proposée par Intel consiste à désactiver une fonction du processeur, ce qui pourrait s’accompagner d’une baisse des performances avec certaines « charges de travail lourdes en vectorisation ». Conscient du problème, Intel a ajouté « un mécanisme de désactivation », qui peut débrancher le correctif en cas de besoin.

Ce n’est pas la première fois qu’une vulnérabilité chez Intel met en danger les utilisateurs. En 2018, deux failles similaires, Meltdown et Spectre, avaient été découvertes au sein des composants du groupe. Pour corriger le tir, et protéger ses clients, Intel avait été obligé de déployer une série de correctifs. Par la suite, le géant de l’électronique avait également modifié l’architecture de ses prochaines puces pour les immuniser. Pour Daniel Moghimi, Downfall est d’ailleurs le successeur direct des deux failles.

Source : Daniel Moghimi

Pourquoi Google investit des milliards de dollars dans les câbles sous-marins
Non classifié(e)

Pourquoi Google investit des milliards de dollars dans les câbles sous-marins

Face à la croissance du trafic mondial et de ses besoins internes, le géant américain s’est résolu à posséder ses propres câbles sous-marins, comme Dunant,...
Lire la suite
Comment éliminer les problèmes de lenteur de votre navigateur ?
Astuces Divers Informatique

Comment éliminer les problèmes de lenteur de votre navigateur ?

Votre PC est lent quand vous surfez sur le Web ? Vous ouvrez à peine quelques pages et vous notez un gros ralentissement ? Fleetinfo...
Lire la suite
Windows 10 : Microsoft dévoile une nouvelle fonction pour rendre les PC encore plus sûrs
Informatique Sécurité informatique

Windows 10 : Microsoft dévoile une nouvelle fonction pour rendre les PC encore plus sûrs

Dans le cadre de la stratégie Secured-core de Microsoft, ses ingénieurs viennent de déployer une nouvelle option qui devrait éradiquer une des catégories d’attaques les...
Lire la suite
Lutte contre le coronavirus : le projet Folding@Home se transforme en monstre de calcul
Informatique Science Technologie

Lutte contre le coronavirus : le projet Folding@Home se transforme en monstre de calcul

La capacité de calcul de ce logiciel distribué dépasse les 470 pétaflops, ce qui est plus important que celle des sept plus grands supercalculateurs réunis....
Lire la suite
Coronavirus : HP propose un guide pour nettoyer efficacement son ordinateur
Divers Informatique Sécurité informatique

Coronavirus : HP propose un guide pour nettoyer efficacement son ordinateur

Le constructeur explique en 11 points comment nettoyer votre appareil avec une solution à base d'alcool isopropylique. Face à la crise du coronavirus, HP propose...
Lire la suite
Coronavirus : transformer un masque de plongée en masque respiratoire via l’impression 3D
Technologie

Coronavirus : transformer un masque de plongée en masque respiratoire via l’impression 3D

À l’heure où le nombre de patients infectés pas le coronavirus SARS-CoV-2 augmente rapidement, de nombreux hôpitaux se retrouvent submergés, incapables de fournir suffisamment de...
Lire la suite
Coronavirus : les films ne sont jamais sortis en VOD aussi vite
Divers

Coronavirus : les films ne sont jamais sortis en VOD aussi vite

Puisque de nombreux cinémas ont fermé, les studios sont obligés de revoir leur manière de diffuser des films. En Avant, de Pixar, rejoint la liste des long-métrages...
Lire la suite
Comment le coronavirus impacte notre consommation des réseaux
Informatique Réseaux sociaux Téléphone mobile

Comment le coronavirus impacte notre consommation des réseaux

L’équipementier Nokia a réussi à identifier des motifs récurrents dans l’évolution du trafic des pays européens touchés par la pandémie. L’un des effets de la...
Lire la suite
Télétravail : six conseils pour une sécurité sans faille
Informatique Sécurité informatique Services Fleetinfo | Fleettél

Télétravail : six conseils pour une sécurité sans faille

En raison du coronavirus, beaucoup de salariés doivent tout à coup accomplir leur travail depuis chez eux, ce qui n’est pas forcément sans risque. Voici...
Lire la suite
Tesla se dit prêt à fabriquer des respirateurs pour les malades du coronavirus
Technologie

Tesla se dit prêt à fabriquer des respirateurs pour les malades du coronavirus

Le patron de la marque, Elon Musk, a indiqué qu’elle avait le savoir-faire pour y parvenir, grâce aux systèmes de ventilation de ses véhicules, mais...
Lire la suite
Suivez en temps réel l’évolution CO-VID19 à travers le monde
Informatique

Suivez en temps réel l’évolution CO-VID19 à travers le monde

La firme a ajouté un outil à son moteur de recherche Bing qui permet aux gens de suivre la propagation du coronavirus sécuritairement sans craindre...
Lire la suite
Coronavirus : le Canada peut-il fonctionner en mode télétravail?
Informatique Technologie

Coronavirus : le Canada peut-il fonctionner en mode télétravail?

Des milliers de fonctionnaires pourraient devoir travailler de la maison en raison du virus La pandémie de la COVID-19 force de plus en plus d’employeurs...
Lire la suite
Google lance un outil pour faciliter la révolution de l’informatique quantique
Informatique

Google lance un outil pour faciliter la révolution de l’informatique quantique

TensorFlow Quantum est une bibliothèque open source destinée à créer des modèles d’apprentissage automatique et quantique. Un des enjeux de l'informatique quantique. On  connaissait TensorFlow,...
Lire la suite
Elon Musk assure que ses satellites Starlink ne perturberont plus les observations du ciel
Science Technologie

Elon Musk assure que ses satellites Starlink ne perturberont plus les observations du ciel

L’homme d’affaires affirme que la luminosité de ses satellites s'atténue une fois qu'ils sont en orbite. Ils ne menaceraient ainsi pas les découvertes astronomiques. Elon...
Lire la suite
Comment désinstaller une mise à jour sur Windows 10
Sécurité informatique

Comment désinstaller une mise à jour sur Windows 10

Vous rencontrez un souci suite à une mise à jour de Windows 10 sur votre ordinateur? Il est possible de désinstaller facilement une mise à...
Lire la suite
Comment traduire automatiquement vos e-mails sur la version web d’Outlook
Astuces

Comment traduire automatiquement vos e-mails sur la version web d’Outlook

Configurez votre boîte de messagerie pour que les courriers électroniques reçus dans une autre langue soient automatiquement traduits. Vous avez un peu de mal avec...
Lire la suite
SETI@Home, le calcul distribué pour la recherche d’extraterrestres, s’arrête
Science

SETI@Home, le calcul distribué pour la recherche d’extraterrestres, s’arrête

Les chercheurs estiment avoir reçu suffisamment de données de la part des millions de participants. Ils s’attaquent désormais à l’analyse globale de toute cette masse...
Lire la suite
Des chercheurs en sécurité chinois attribuent onze années de cyberattaques à la CIA
Sécurité informatique

Des chercheurs en sécurité chinois attribuent onze années de cyberattaques à la CIA

Pour attribuer les cyberattaques, les experts se sont appuyés sur les éléments techniques révélés par Vault 7, cet ensemble de documents confidentiels qu’un ancien employé de...
Lire la suite
Un algorithme invente toutes les mélodies imaginables pour éradiquer les procès pour droits d’auteur
Informatique

Un algorithme invente toutes les mélodies imaginables pour éradiquer les procès pour droits d’auteur

Deux musiciens souhaitent mettre un terme aux procès pour droits d’auteur dans la musique. Ils ont donc développé un algorithme capable de générer toutes les mélodies...
Lire la suite
Le développement des futurs iPhone serait bloqué par le coronavirus
Téléphone mobile

Le développement des futurs iPhone serait bloqué par le coronavirus

Dans un article, Reuters révèle certaines conséquences économiques de l'épidémie de coronavirus. Pour les employés d'Apple, l'impossibilité de se déplacer en Chine bloque le développement des futurs...
Lire la suite