Posted in

Une nouvelle faille Spectre et Meltdown affecte les Mac sous Windows


Spectre et Meltdown, des bugs créés par une faille de sécurité majeure dans les puces Intel et ARM, font à nouveau parler d’eux aujourd’hui. Microsoft et Apple ont tous deux publié des correctifs, mais un nouvel exploit a été découvert…

La bonne nouvelle pour les propriétaires de Mac est que cela ne s’applique qu’à Home windows, mais cela signifie que les propriétaires de Mac doivent prendre des mesures s’ils exécutent également Home windows sur la device.

La société de sécurité Bitdefender a révélé le problème lors de la conférence sur la sécurité Black Hat hier, rapporte Information de TomIl est intéressant de noter qu’ils l’ont découvert il y a un an, mais Intel ne pensait pas au départ qu’il s’agissait d’un problème réel.

La faille, découverte il y a un an par les chercheurs de Bitdefender, avait été initialement rejetée par Intel jusqu’à ce que Bitdefender fournisse une attaque de preuve de idea montrant comment la vulnérabilité pouvait être exploitée.

Bitdefender a révélé la faille en collaboration avec Microsoft aujourd’hui (6 août) ici à la conférence sur la sécurité Black Hat, presque un an jour pour jour après que les chercheurs de Bitdefender ont informé Intel de la faille.

« Toutes les machines utilisant des processeurs Intel in addition récents qui exploitent l’exécution spéculative et (exécutent) Windows sont concernées, y compris les serveurs et les ordinateurs portables », a déclaré Bitdefender dans un communiqué de presse.

Après avoir finalement convaincu l’entreprise, Microsoft a ensuite publié un correctif non annoncé, laissant Bitdefender libre de partager ses conclusions.

La faille affecte une instruction système de Windows 64 bits appelée SWAPGS, un ensemble d’instructions au niveau du noyau introduit avec les processeurs Ivy Bridge d’Intel en 2012 qui peut être exécuté de manière spéculative en mode utilisateur. C’est à proscrire, motor vehicle les fonctions système et utilisateur sont censées être séparées les unes des autres.

En manipulant cette erreur dans la conception de SWAPGS, un attaquant peut savoir ce que fait le noyau du système et ainsi voir de nombreuses informations qui devraient être secrètes, telles que les mots de passe, les clés de chiffrement, les jetons de session et d’autres données censées être conservées dans des programs et des processus individuels.

Furthermore critical encore, la faille SWAPGS permet aux attaquants de contourner complètement l’isolation de la desk des pages du noyau (KPTI), la méthode la plus utilisée pour éviter les attaques Meltdown et Spectre, ainsi que toutes les autres mesures d’atténuation des failles d’exécution spéculative.

Étant donné que SWAPGS n’est utilisé que par Home windows, les propriétaires de Mac n’ont aucune motion à entreprendre, à moins qu’ils n’utilisent également Windows. Dans ce cas, vous devez vous assurer d’avoir installé toutes les mises à jour pour vous protéger contre les derniers exploits Spectre et Meltdown.

FTC : Nous utilisons des liens d’affiliation automatiques générant des revenus. Furthermore.

Kit de voyage dentaire intelligent OnlyBrush