Publié le: 13/11/2019 @ 20:57:37: Par Nic007 Dans "Intel"
IntelL’épopée de la vulnérabilité des processeurs Intel se poursuit, presque deux ans après la découverte de Meltdown, de Spectre et de leurs fantômes . Selon la société, les nouveaux processeurs disposent de "correctifs matériels" qui suppriment les vulnérabilités, tandis que pour les précédents, des correctifs de sécurité logicielle ont été publiés. Un groupe de chercheurs a publié hier une liste de vulnérabilités affectant les puces Intel, affirmant également que les correctifs publiés ces derniers mois n’ont pas permis de fermer toutes les violations connues. Apparemment, les correctifs publiés couvrent partiellement les failles de sécurité et les ordinateurs restent vulnérables à certains types d’attaques. Intel avait initialement demandé aux chercheurs de ne pas communiquer leurs découvertes au monde tant que les correctifs de sécurité seraient publiés, mais comme la société répétait que les dernières mises à jour étaient "adéquates", ils ont décidé de démasquer Intel trop optimiste sur les mises à jour de sécurité.

Toutes les failles non fermées font référence à une fonctionnalité de puce, appelée exécution spéculative . En termes simples, par le biais de l'exécution spéculative, la CPU peut exécuter des commandes avant que l'utilisateur ne les demande réellement, afin de réduire le temps d'attente. Certains types d'attaques, appelés canaux secondaires, peuvent accéder à ces données pré-traitées. La solution ? Désactivez complètement l'exécution spéculative, ce qui va considérablement castrer les performances des processeurs . En bref, nous devrons probablement conserver ces défauts.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?