Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
NSO : Super Mario Strikers sera disponible le 3 juillet
[Actualités]
Gemini apprendra à lire les messages des utilisateurs
[Actualités]
Apple modifie sa politique de commission sur l'App Store
[Actualités]
Journal des développeurs de Resident Evil Requiem
[Actualités]
SoundCloud met à jour sa politique d'IA en termes de service après le tollé
[Actualités]
Le secteur créatif appelle l'UE à des règles plus strictes sur l'IA et le dro...
[Actualités]
L'écran bleu de la mort de Windows bientôt remplacé par un écran noir
[Actualités]
Xiaomi prépare le XRING 02 pour les smartphones et les tablettes, voire les voi...
[Actualités]
Test The Alters (PC) - Un, aucun, cent mille.
[Actualités]
Xbox PC : une vidéo montre la bibliothèque unifiée avec Steam et d'autres mag...
[Articles]
The Alters
[Articles]
K-Pop x Yakuza
[Articles]
Wild Strawberry tome 2
[Articles]
Stellar Blade x Goddess of Victory: Nikke
[Articles]
Nouveau rapport ESET :ClickFix, une fausse erreur en pleine croissance, propage ...
[Articles]
Wild Strawberry tome 1
[Articles]
In the Land of Leadale tome 7
[Articles]
Trillion Game tome 9
[Articles]
La Belle et la Racaille tome 1
[Articles]
Tout à fait mon genre tome 1
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]En 2018, deux vulnérabilités de sécurité ont suscité un énorme émoi. L'un était « Meltdown » et l'autre « Spectre » . Pour faire simple, les deux permettent d’accéder au contenu de la mémoire système. Pratiquement tous les processeurs modernes des ordinateurs de bureau, des ordinateurs portables, des serveurs cloud et des smartphones ont été touchés. Des entreprises comme Google, Apple et Qualcomm ont publié des correctifs de sécurité pour répondre à la menace. Intel a également fourni des mises à jour . Au fil des années, cependant, de nouvelles vulnérabilités Spectre ont été découvertes dans les produits de la société. C'est ce qu'a récemment constaté un groupe de recherche de l'ETH Zurich fin 2024 . Le même groupe de recherche a maintenant découvert une autre vulnérabilité de sécurité dans les processeurs Intel et l'a décrite dans un article scientifique (PDF) . La vulnérabilité, connue sous le nom de « Branch Privilege Injection » (BPI), affecte toutes les architectures Intel x86 à partir de la 9e génération (Coffee Lake Refresh). Le danger existe particulièrement pour les serveurs cloud sur lesquels des applications ou des conteneurs de différents utilisateurs s'exécutent en parallèle. Selon les connaissances actuelles, le BPI n'augmente pas significativement le risque de malware pour les ordinateurs de bureau et les ordinateurs portables utilisés à titre privé. Néanmoins, cette découverte souligne que les problèmes fondamentaux de l’exécution spéculative dans les processeurs modernes ne sont toujours pas totalement résolus. Le problème fondamental réside dans l'unité de prédiction de branche (BPU) d'Intel, qui met à jour de manière asynchrone le flux d'instructions et le domaine d'autorisation. Cela améliore généralement les performances et ne pose pas de problème car les autorisations pour terminer une opération sont réellement claires. Cependant, l'équipe de recherche de l'ETH a réussi à manipuler le flux de commandes de sorte que les privilèges ne soient mis à jour qu'une fois l'opération terminée. Comme le rapportent les scientifiques dans leur étude, cela permet aux attaquants d’accéder à des données qui devraient en réalité être protégées. Comme mentionné ci-dessus, depuis la découverte de Spectre en 2018, Intel a mis en œuvre de nombreuses mesures de sécurité pour empêcher ce type d’attaque. Des chercheurs de l’ETH Zurich ont toutefois pu prouver que ces mesures de protection peuvent être contournées. Cela est particulièrement inquiétant car Intel a investi des ressources importantes pour remédier à ces vulnérabilités au cours des dernières années. Intel a déjà publié une mise à jour du microcode pour corriger la vulnérabilité de sécurité. Cependant, la correction entraîne des pertes de performances allant jusqu’à huit pour cent. Dans leur étude, les chercheurs de l'ETH soulignent que les vulnérabilités de Spectre ne pourront pas être complètement corrigées à l'avenir, car les fabricants de processeurs devraient désactiver l'exécution spéculative, ce qui entraînerait des pertes de performances massives. L'exécution spéculative est une technique utilisée dans les processeurs depuis les années 1990 pour améliorer les performances. Le processeur effectue des calculs avant de savoir s’ils sont réellement nécessaires. Cette technologie a considérablement augmenté la puissance de calcul des processeurs modernes, mais présente évidemment également des risques de sécurité. AMD , en revanche, a réussi à développer son architecture Zen 4 de telle manière que les mesures de protection n'entraînent aucune perte de performances. Cela donne à AMD un avantage concurrentiel, en particulier dans le domaine des serveurs et du cloud, où la sécurité est une priorité absolue. Les processeurs AMD et ARM ne sont pas affectés par la vulnérabilité récemment découverte. Les problèmes persistants liés aux vulnérabilités de type Spectre montrent qu’Intel continue de faire face à une tâche difficile. L’entreprise doit trouver un compromis entre performance et sécurité. Pour les utilisateurs, cela signifie que les mises à jour régulières et la sensibilisation aux risques de sécurité potentiels restent importantes. %news:source%: [url=news_item-39936.html]news_item-39936.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?