› Forums › Communauté › Le Bar
Intel dans le pétrin ?
15 sujets de 1 à 15 (sur un total de 17)
- 1
- 2
-
Au cas où cela vous aurait échapé, voici un article intéressant sur des problèmes de sécurité des processeur Intel
Modération de BatteMan : URL passée à la moulinette TinyURL.
pas de panique, il n’y a de risque que si le hacker et sa victime partagent la même machine, se hacker soi même n’a que peu d’intérêt.
voilà un éclaircissement d’un contributeur du forum PPCZone pour ceux qui lisent l’anglais :
I wouldn’t start a panic. This attack is only viable if both attacker and victim are on the same machine, so it isn’t going to affect e.g., SSL.
Besides, it targets the RSA implementation, not the algorithm itself.
It is only effective on Pentium 4 CPU’s, POWER etc. are unaffected. (BTB cache on Pentium IV makes this work).
Important lesson from this however, is that untrusting parties should not share the same computing resources, which is just common sense to me.
One more thing, this attack is nothing new – it has been known for several months. This is just an optimised version.
pas de quoi paniquer ou inquiéter Intel.
Avec les Trojan ou autres rootkit, un hacker peut « partager » la même machine que la victime.
Et sinon, on ne parle pas d’AMD. ça ne touche qu’Intel ?
on parle ici de partager la même machine physique, le même processeur physique.
Voilà le type d’annonce qui crée des supers paranoïaques.
C’est vraiment n’importe quoi.
Maintenant, ceux qui ont des P4 vont rajouter 3 antivirus et antispyware et anti trojan de plus.
ça m’étonnerais même pas que ce soit Symantec qui ai lancé l’annonce sur le net.
ça me fait rire autant que de voir un couple marié avec 2 sessions cryptées et protégées par mot de passe.
Enfin ce n’est que du bonheur pour moi, je vais vendre quelques antivirus de plus avant Noel
Cpt Blood
Merci pour cette info.
Si ce que dis l’article est vrai ça craint.
Ce que je ne comprends pas, c’est comment ils arrivent à faire la déduction à partir du temps que met le proc pour l’opération sur la clé, alors que celui çi entrelace à priori le traitement de plusieurs processus et donc que ce temps est variable, surtout à cette échelle.
[edit]
Après avoir lu le communiqué original : http://eprint.iacr.org/2006/351 voilà ce que je comprends :
-tous les procs monocoeur sont en théorie affectés, il faut juste ajuster l’attaque pour chacun d’entre eux.
-la force de cette attaque appelée SBPA (Single Branch Prediction Analysis) est de justement ne pas dépendre du temps d’exécution. Les attaques par déduction du temps d’exécution, elles, demandes des statistiques sur un grand nombre de mesures.
-cerise sur le gateau : cette technique permet d’attaquer les autre processus avec un processus qui n’a pas de privilège !
BPA attacks empower an unprivileged process to successfully attack other processes running in parallel on the same processor.
Reste à savoir si, pour se protéger, un processus peut facilement désactiver le module de prédictions pour son exécution.
A500+ / A1200 / CD32 et... Jaguar
SoundSquare, avec un troyen/rootkit, on partage la même machine/proc
non mais de quoi j’me mèle ?
merci pour l’info Bla
J’ai retrouvé le lien dont tu parles : http://www.powerdeveloper.org/forums/viewtopic.php?t=932&highlight=panic
Je ne vois pas sur quoi s’appuie les assertions de ce post, de plus les sources ne sont pas citées, crédibilité zéro.
A500+ / A1200 / CD32 et... Jaguar
Je ne vois pas sur quoi s’appuie les assertions de ce post, de plus les sources ne sont pas citées, crédibilité zéro.
ça avait l’air crédible, j’ai pas cherché à voir plus loin. Honte à moi.
désolé pour la désinformation si c’est le cas.
Toumak a écrit :
ça me fait rire autant que de voir un couple marié avec 2 sessions cryptées et protégées par mot de passe.
Article sur LinuxFR – Quand Firefox brise les mariages
Ben des fois, tu te dis que finalement, même les sessions cryptées ne suffisent pas
Et voilà comment une info peut être déformée !!
Les cartes à puces, la sécurité assurée ? Pas certain d’après un chercheur !
Les cartes à puces, la sécurité assurée ? Pas certain d’après un chercheur ! L’équipe du spécialiste cryptologue allemand Jean-Pierre Seifert, vient de montrer que le chiffrement n’était pas la sécurité absolue. Dans un article encore confidentiel, explique Le Monde, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative, récupérer la quasi-intégralité d’une clé de cryptage de 512 bits.
La dernière clé cassée, de cette taille, était de 640 bits, nous étions en novembre 2005. Cette attaque avait mobilisé 80 microprocesseurs cadencés à 2,2 GHz sur une période de trois mois. L’exploit de l’équipe de Seifert est que leur clé de 512 bits a été brisée en quelques millisecondes. (Le Monde/SC)
http://www.zataz.com/news/12646/.html
Du microprocesseur d’un PC on est passé à la carte à puce !
A500+ / A1200 / CD32 et... Jaguar
15 sujets de 1 à 15 (sur un total de 17)
- 1
- 2
- Vous devez être connecté pour répondre à ce sujet.
› Forums › Communauté › Le Bar › Intel dans le pétrin ?