lundi, mai 19, 2025
  • Connexion
Enerzine.com
  • Accueil
  • Energie
    • Electricité
    • Marché Energie
    • Nucléaire
    • Pétrole
    • Gaz
    • Charbon
  • Renouvelable
    • Biogaz
    • Biomasse
    • Eolien
    • Géothermie
    • Hydro
    • Hydrogène
    • Solaire
  • Technologie
    • Batterie
    • Intelligence artificielle
    • Matériaux
    • Quantique
    • Recherche
    • Robotique
    • Autres
      • Chaleur
      • Communication
      • Fusion
      • Graphène
      • Impression
      • Industrie énergie
      • Industrie technologie
      • Laser
      • Nanotechnologie
      • Optique
  • Environnement
    • Carbone
    • Circulaire
    • Climat
    • Déchets
    • Durable
    • Risques
    • Santé
  • Mobilité
    • Aérien
    • Infrastructure
    • Logistique
    • Maritime
    • Spatial
    • Terrestre
  • Habitat
  • Insolite
  • GuideElectro
    • Sommaire
    • Maison
    • Chauffage
    • Bricolage
    • Jardin
    • Domotique
    • Autres
      • Isolations
      • Eclairage
      • Nomade
      • Loisir
      • Compostage
      • Médical
  • LaboFUN
    • Science
    • Lévitation
    • Globe
Aucun résultat
Voir tous les résultats
  • Accueil
  • Energie
    • Electricité
    • Marché Energie
    • Nucléaire
    • Pétrole
    • Gaz
    • Charbon
  • Renouvelable
    • Biogaz
    • Biomasse
    • Eolien
    • Géothermie
    • Hydro
    • Hydrogène
    • Solaire
  • Technologie
    • Batterie
    • Intelligence artificielle
    • Matériaux
    • Quantique
    • Recherche
    • Robotique
    • Autres
      • Chaleur
      • Communication
      • Fusion
      • Graphène
      • Impression
      • Industrie énergie
      • Industrie technologie
      • Laser
      • Nanotechnologie
      • Optique
  • Environnement
    • Carbone
    • Circulaire
    • Climat
    • Déchets
    • Durable
    • Risques
    • Santé
  • Mobilité
    • Aérien
    • Infrastructure
    • Logistique
    • Maritime
    • Spatial
    • Terrestre
  • Habitat
  • Insolite
  • GuideElectro
    • Sommaire
    • Maison
    • Chauffage
    • Bricolage
    • Jardin
    • Domotique
    • Autres
      • Isolations
      • Eclairage
      • Nomade
      • Loisir
      • Compostage
      • Médical
  • LaboFUN
    • Science
    • Lévitation
    • Globe
Aucun résultat
Voir tous les résultats
Enerzine.com
Aucun résultat
Voir tous les résultats
Des chercheurs de l'ETH Zurich découvrent une nouvelle faille de sécurité dans les processeurs Intel

Tous les processeurs Intel depuis 2018 sont concernés par l'injection de privilèges de branche. L'image montre un exemple de système de serveur Intel. (Image : ETH Zurich / Computer Security Group, Corporate Communications)

Des chercheurs de l’ETH Zurich découvrent une nouvelle faille de sécurité dans les processeurs Intel

par ETH Zurich (SUI)
19 mai 2025
en Industrie technologie, Technologie

Des informaticiens de l’ETH Zurich découvrent une nouvelle classe de vulnérabilités dans les processeurs Intel, leur permettant de briser les barrières entre les différents utilisateurs d’un processeur à l’aide de séquences d’instructions soigneusement élaborées. Des attaques rapides et répétées permettent de lire l’intégralité de la mémoire du processeur.

Points forts
La nouvelle classe de vulnérabilités dans les processeurs Intel provient de technologies spéculatives qui anticipent les étapes de calcul individuelles.
Les ouvertures permettent la lecture graduelle de l’ensemble du contenu de la mémoire à privilèges du processeur partagé (CPU).
Tous les processeurs Intel des 6 dernières années sont concernés, des PC aux serveurs dans les centres de données.

Toute personne qui spécule sur des événements probables à l’avance et se prépare en conséquence peut réagir plus rapidement aux nouveaux développements. Ce que pratiquement tout le monde fait chaque jour, consciemment ou non, est également utilisé par les processeurs informatiques modernes pour accélérer l’exécution des programmes. Ils disposent de technologies dites spéculatives qui leur permettent d’exécuter des instructions sur des réserves dont l’expérience suggère qu’elles sont susceptibles d’arriver ensuite. L’anticipation des différentes étapes de calcul accélère le traitement global des informations.

Cependant, ce qui augmente les performances des ordinateurs en fonctionnement normal peut aussi ouvrir une porte dérobée aux pirates informatiques, comme le montrent des recherches récentes menées par des informaticiens du Computer Security Group (COMSEC) du département des technologies de l’information et de l’électrotechnique de l’ETH de Zurich. Les informaticiens ont découvert une nouvelle classe de vulnérabilités qui peuvent être exploitées pour détourner les calculs de prédiction de l’unité centrale de traitement (CPU) afin d’obtenir un accès non autorisé aux informations d’autres utilisateurs du processeur.

Les processeurs de PC, d’ordinateurs portables et de serveurs sont tous concernés

« La vulnérabilité de sécurité affecte tous les processeurs Intel« , souligne Kaveh Razavi, responsable du COMSEC. « Nous pouvons utiliser la vulnérabilité pour lire tout le contenu de la mémoire tampon (cache) du processeur et de la mémoire de travail (RAM) d’un autre utilisateur du même processeur. L’unité centrale utilise la RAM (mémoire vive) et le cache pour stocker temporairement les étapes de calcul et les informations qui seront probablement nécessaires ensuite.« 

Cette vulnérabilité compromet fondamentalement la sécurité des données, en particulier dans l’environnement cloud où de nombreux utilisateurs partagent les mêmes ressources matérielles. Elle affecte les processeurs du plus grand fabricant mondial d’unités centrales, qui sont utilisés dans les PC et les ordinateurs portables, ainsi que dans les serveurs des centres de données.

Décalage d’une nanoseconde dans le contrôle d’autorité

Les soi-disant BPRC (Branch Predictor Race Conditions) apparaissent pendant une brève période de quelques nanosecondes lorsque le processeur bascule entre les calculs de prédiction pour deux utilisateurs ayant des permissions différentes, explique Sandro Rüegge, qui a examiné la vulnérabilité en détail au cours des derniers mois.

Articles à explorer

Les ordinateurs quantiques pourraient déchiffrer les codes de sécurité utilisés par les satellites

Les ordinateurs quantiques pourraient déchiffrer les codes de sécurité utilisés par les satellites

13 mai 2025
Caméra surveillance wifi extérieur : Guide complet pour choisir et installer votre système

Caméra surveillance wifi extérieur : Guide complet pour choisir et installer votre système

Pour accélérer les calculs, un prédicteur dans le processeur de l'ordinateur anticipe certaines étapes de calcul. Les pirates peuvent exploiter ces anticipations pour contourner les barrières de sécurité et accéder à des informations confidentielles. Dans l'illustration, un pirate informatique parvient à surmonter les mesures de protection (privilèges) à l'étape 3
Pour accélérer les calculs, un prédicteur dans le processeur de l’ordinateur anticipe certaines étapes de calcul. Les pirates peuvent exploiter ces anticipations pour contourner les barrières de sécurité et accéder à des informations confidentielles. Dans l’illustration, un pirate informatique parvient à surmonter les mesures de protection (privilèges) à l’étape 3. (Illustration : ETH Zurich / COMSEC, HK)

Le franchissement des barrières de protection intégrées entre les utilisateurs, connues sous le nom de privilèges, est possible parce que les autorisations pour les activités individuelles ne sont pas stockées en même temps que les calculs. Avec des entrées spéciales, il est désormais possible de créer une ambiguïté dans la séquence des événements lors d’un changement d’utilisateur, ce qui entraîne une attribution incorrecte des privilèges. Un attaquant pourrait exploiter cette situation pour lire un octet d’information (une unité composée de huit informations binaires 0/1).

Déverrouillage du contenu entier de la mémoire octet par octet

« La divulgation d’un seul octet serait négligeable. Cependant, l’attaque peut être répétée rapidement, ce qui permet de lire le contenu de toute la mémoire au fil du temps« , indique Rüegge. « Nous pouvons déclencher l’erreur à plusieurs reprises et atteindre une vitesse de lecture de plus de 5000 octets par seconde« . En cas d’attaque, ce n’est donc qu’une question de temps avant que les informations contenues dans l’ensemble de la mémoire du CPU ne tombent entre de mauvaises mains.  

Partie d’une série de failles de sécurité

La vulnérabilité que les chercheurs de l’ETH Zurich viennent d’identifier n’est pas la première à être découverte dans les technologies de CPU spéculatives introduites au milieu des années 1990. En 2017, Spectre et Meltdown ont été les deux premières vulnérabilités de ce type à faire parler d’elles, et de nouvelles variantes apparaissent régulièrement depuis. Johannes Wikner, un ancien doctorant du groupe de Razavi, a déjà identifié une vulnérabilité connue sous le nom de Retbleed en 2022. Il exploitait des traces d’instructions exécutées de manière spéculative dans le cache du processeur pour accéder aux informations d’autres utilisateurs.

Un signal suspect révèle la vulnérabilité

Le point de départ de la découverte de la nouvelle classe de vulnérabilité a été un travail qui a fait suite aux investigations sur Retbleed. « J’ai examiné les fonctions des mesures de protection qu’Intel avait introduites pour corriger la vulnérabilité Retbleed« , ajoute Johannes Wikner.

Ce faisant, il a découvert un signal inhabituel provenant de la mémoire cache qui apparaissait indépendamment de l’activation ou de la désactivation des mesures de protection. Rüegge a ensuite pris en charge l’analyse détaillée de la cause du signal et, sur la base de ce travail, a pu découvrir le nouveau vecteur d’attaque.

Problème architectural fondamental

La vulnérabilité a été découverte dès le mois de septembre 2024. Depuis, Intel a mis en place des mesures de protection pour sécuriser ses processeurs. Néanmoins, de nombreux indices laissent penser que le problème est plus grave. « La série de vulnérabilités nouvellement découvertes dans les technologies spéculatives est une indication de failles fondamentales dans l’architecture« , conclut M. Razavi. « Les failles doivent être trouvées une à une et ensuite comblées« .

Combler ce genre de failles nécessite une mise à jour spéciale du microcode du processeur. Celle-ci peut être effectuée via une mise à jour du BIOS ou du système d’exploitation et devrait donc être installée sur nos PC dans l’une des dernières mises à jour cumulatives de Windows.

Référence

Rüegge S, Wikner, J, Razavi, K. Injection de privilège de branche : Compromising Spectre v2 Hardware Mitigations by Exploiting Branch Predictor Race Conditions. In : 34th USENIX Security Symposium, 2025.

Tags: failleintelprocesseursecurite
TweetPartagePartagePartageEnvoyer
Article précédent

Blackout en Espagne et au Portugal : une opportunité de repenser la prévention et la résilience, vers une transition énergétique soutenable

ETH Zurich (SUI)

ETH Zurich (SUI)

L'École polytechnique fédérale de Zurich (EPFZ), fondée en 1855, est l'une des institutions académiques les plus prestigieuses au monde dans le domaine des sciences et technologies. Cette université publique suisse, surnommée "ETH" ou "Poly", a forgé sa réputation d'excellence à travers plus de 165 ans d'histoire. L'institution compte aujourd'hui environ 19 800 étudiants, dont 4 000 doctorants, provenant de plus de 120 pays. Son excellence académique est attestée par ses 21 lauréats du prix Nobel, dont le plus célèbre est Albert Einstein. L'ETH Zurich concentre ses recherches sur quatre axes stratégiques majeurs pour 2021-2024 - Données et Information : Intelligence artificielle, digitalisation et cybersécurité - Santé et Médecine : Technologies médicales innovantes et recherche biomédicale - Matériaux et Technologies de Fabrication : Développement de matériaux durables et processus de production avancés - Responsabilité et Durabilité : Approche multidisciplinaire des défis environnementaux L'institution se distingue par sa capacité à transformer la recherche en innovations concrètes : - Plus de 355 spin-offs créées depuis 1996 - 90 demandes de brevets et 200 rapports d'invention annuels - Forte collaboration avec l'industrie et développement de technologies de pointe L'ETH Zurich renforce actuellement sa position dans le domaine de l'intelligence artificielle, notamment à travers la création du Swiss National AI Institute (SNAI) en collaboration avec l'EPFL. Cette initiative vise à développer le premier modèle d'IA suisse et à former les futurs experts en intelligence artificielle, s'appuyant sur une infrastructure de calcul de pointe comprenant plus de 10 000 superpuces d'IA.

A lire également

Le robot bipède le plus petit, le plus rapide et le plus autonome au monde
Robotique

Le robot bipède le plus petit, le plus rapide et le plus autonome au monde

il y a 2 jours
Et si les murs devenaient des batteries ?
Batterie

Et si les murs devenaient des batteries ?

il y a 2 jours
Quand seul un vieux laser encombrant fait l'affaire
Laser

Quand seul un vieux laser encombrant fait l’affaire

il y a 3 jours
Plus d'infos

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bibliothèque photos préférée : Depositphotos.com
depositphotos
Enerzine est rémunéré pour les achats éligibles à la plateforme : Amazon partenaire

Articles récents

Des chercheurs de l'ETH Zurich découvrent une nouvelle faille de sécurité dans les processeurs Intel

Des chercheurs de l’ETH Zurich découvrent une nouvelle faille de sécurité dans les processeurs Intel

19 mai 2025
Blackout en Espagne et au Portugal : une opportunité de repenser la prévention et la résilience, vers une transition énergétique soutenable

Blackout en Espagne et au Portugal : une opportunité de repenser la prévention et la résilience, vers une transition énergétique soutenable

19 mai 2025
  • A propos
  • Newsletter
  • Publicité – Digital advertising
  • Mentions légales
  • Confidentialité
  • Contact

© 2025 Enerzine.com

Bienvenue !

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Aucun résultat
Voir tous les résultats
  • Accueil
  • Energie
  • Renouvelable
  • Technologie
  • Environnement
  • Mobilité
  • Habitat
  • Insolite
  • Guide
  • Labo

© 2025 Enerzine.com