Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 humilié par XP dans un test comparatif
[Actualités]
Des tests préliminaires du M5 Max sont apparus
[Actualités]
Test Ultimate Zombie Defense (Xbox Series X) - Un portage console tardif amputé...
[Actualités]
Resident Evil 4 : une vidéo montre un niveau supprimé avec Ashley comme protag...
[Actualités]
Achèteriez-vous un BlackBerry en 2026 ? Click Communicator l’espère
[Actualités]
Microsoft met fin à la version allégée de Windows 11. Une date précise a ét...
[Actualités]
« Microslop » est le nouveau nom viral de Microsoft car ils imposent l'IA à t...
[Actualités]
YouTube est inondé de contenu pornographique. Les utilisateurs ont découvert u...
[Actualités]
Quand sortira la PS6 ? Sony n'a toujours pas tranché.
[Actualités]
L'activation de Windows par téléphone n'est apparemment plus possible
[Articles]
School of Villains tome 2
[Articles]
Ultimate Zombie Defense
[Articles]
Léonard tome 56 : Eclair de génie
[Articles]
Richelieu - La journée des dupes
[Articles]
37 Seconds tome 1
[Articles]
L'âge d'eau tome 2
[Articles]
Nordlys
[Articles]
The Temple of Elemental Evil
[Articles]
The Order of the Snake Scale
[Articles]
Clavier Trust GXT 872 Xyra
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]En 2018, deux vulnérabilités de sécurité ont suscité un énorme émoi. L'un était « Meltdown » et l'autre « Spectre » . Pour faire simple, les deux permettent d’accéder au contenu de la mémoire système. Pratiquement tous les processeurs modernes des ordinateurs de bureau, des ordinateurs portables, des serveurs cloud et des smartphones ont été touchés. Des entreprises comme Google, Apple et Qualcomm ont publié des correctifs de sécurité pour répondre à la menace. Intel a également fourni des mises à jour . Au fil des années, cependant, de nouvelles vulnérabilités Spectre ont été découvertes dans les produits de la société. C'est ce qu'a récemment constaté un groupe de recherche de l'ETH Zurich fin 2024 . Le même groupe de recherche a maintenant découvert une autre vulnérabilité de sécurité dans les processeurs Intel et l'a décrite dans un article scientifique (PDF) . La vulnérabilité, connue sous le nom de « Branch Privilege Injection » (BPI), affecte toutes les architectures Intel x86 à partir de la 9e génération (Coffee Lake Refresh). Le danger existe particulièrement pour les serveurs cloud sur lesquels des applications ou des conteneurs de différents utilisateurs s'exécutent en parallèle. Selon les connaissances actuelles, le BPI n'augmente pas significativement le risque de malware pour les ordinateurs de bureau et les ordinateurs portables utilisés à titre privé. Néanmoins, cette découverte souligne que les problèmes fondamentaux de l’exécution spéculative dans les processeurs modernes ne sont toujours pas totalement résolus. Le problème fondamental réside dans l'unité de prédiction de branche (BPU) d'Intel, qui met à jour de manière asynchrone le flux d'instructions et le domaine d'autorisation. Cela améliore généralement les performances et ne pose pas de problème car les autorisations pour terminer une opération sont réellement claires. Cependant, l'équipe de recherche de l'ETH a réussi à manipuler le flux de commandes de sorte que les privilèges ne soient mis à jour qu'une fois l'opération terminée. Comme le rapportent les scientifiques dans leur étude, cela permet aux attaquants d’accéder à des données qui devraient en réalité être protégées. Comme mentionné ci-dessus, depuis la découverte de Spectre en 2018, Intel a mis en œuvre de nombreuses mesures de sécurité pour empêcher ce type d’attaque. Des chercheurs de l’ETH Zurich ont toutefois pu prouver que ces mesures de protection peuvent être contournées. Cela est particulièrement inquiétant car Intel a investi des ressources importantes pour remédier à ces vulnérabilités au cours des dernières années. Intel a déjà publié une mise à jour du microcode pour corriger la vulnérabilité de sécurité. Cependant, la correction entraîne des pertes de performances allant jusqu’à huit pour cent. Dans leur étude, les chercheurs de l'ETH soulignent que les vulnérabilités de Spectre ne pourront pas être complètement corrigées à l'avenir, car les fabricants de processeurs devraient désactiver l'exécution spéculative, ce qui entraînerait des pertes de performances massives. L'exécution spéculative est une technique utilisée dans les processeurs depuis les années 1990 pour améliorer les performances. Le processeur effectue des calculs avant de savoir s’ils sont réellement nécessaires. Cette technologie a considérablement augmenté la puissance de calcul des processeurs modernes, mais présente évidemment également des risques de sécurité. AMD , en revanche, a réussi à développer son architecture Zen 4 de telle manière que les mesures de protection n'entraînent aucune perte de performances. Cela donne à AMD un avantage concurrentiel, en particulier dans le domaine des serveurs et du cloud, où la sécurité est une priorité absolue. Les processeurs AMD et ARM ne sont pas affectés par la vulnérabilité récemment découverte. Les problèmes persistants liés aux vulnérabilités de type Spectre montrent qu’Intel continue de faire face à une tâche difficile. L’entreprise doit trouver un compromis entre performance et sécurité. Pour les utilisateurs, cela signifie que les mises à jour régulières et la sensibilisation aux risques de sécurité potentiels restent importantes. %news:source%: [url=news_item-39936.html]news_item-39936.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?