L'ancien chercheur en cyber sécurité d'Intel, Yuriy Bulygin,
a rendu public le fait que le célèbre exploit Spectre pourrait
être exploité davantage pour accéder à toutes informations sensibles stockées
sur la machine. La variante de cyber attaque récemment découverte exploitant la
faille Spectre sur une autre note a été découverte en avril de cette année et
Intel a été informé de la vulnérabilité à la fin du mois dernier.
Bulygin qui possède désormais une
start-up de détection de cyber menaces nommé Eclypsium a
déclaré dans un un article que la nouvelle variante d'attaque a la capacité de
contourner les protections de mémoire matérielle et permet aux pirates
d'obtenir un sniff des données lues mémoire de mode (SMMM). Le SMMM offre des
droits d'accès aux administrateurs et leur permet d'utiliser les fonctions de contrôle
de machines, comme fermer le processeur lorsqu'il est surchargé.
En janvier, des chercheurs en sécurité
du projet Zéro de Google et des chercheurs universitaires de plusieurs
pays ont dénoncé deux failles dans le monde, Meltdown et
Spectre. Meltdown est une faille qui frappe spécifiquement les plaquettes de
silicium d'Intel et permet aux pirates de contourner la barrière matérielle
entre les applications pour lire les données sous-jacentes.
D'un autre coté, Spectre affecte les
puces d'AMD et ARM avec
Intel et permet aux pirates d'accéder à des applications sans erreur pour se
faufiler dans les informations sensibles.
Maintenant, la faille nouvellement
découverte par Yury dit que la faille Spectre peut être exploitée davantage
pour accéder à toutes les données sensibles sur l'ordinateur y compris celles
traitées par les serveurs virtuels.
M. Bulygin ne sait pas exactement
combien de pirates ont eu accès à cette faille à ce jour. Mais a ajouté dans sa
déclaration que, puisque la mémoire SMM est utilisée dans tous les processeurs
x86 d'Intel, le taux de vulnérabilité peut être sévère.
Aucun commentaire:
Enregistrer un commentaire