Tutoriels

Votre processeur Intel est-il vulnérable aux vulnérabilités mds?

Table des matières:

Anonim

Ces derniers jours, la boîte aux lettres d'Intel a pratiquement brûlé. De graves failles de sécurité ont été découvertes dans leurs processeurs et la communauté est à l'envers pour voir comment elle va y remédier. Mais qu'importe pour nous, utilisateurs? Aujourd'hui, nous allons expliquer comment cela vous affecte et ce qu'il faut faire pour détecter si votre processeur Intel est faible face aux vulnérabilités MDS.

Dans cet article, nous étudierons brièvement quelles sont ces fameuses vulnérabilités et pourquoi vous devriez vous soucier de leur existence. Nous examinerons un peu comment les découvrir et comment ils affectent votre ordinateur et, enfin, nous verrons comment savoir si vous êtes en bon état ou si un danger se cache.

Vulnérabilités MDS: Intel en échec

Intel l'a encore fait. Si vous venez d'un avenir proche, cela fait peut-être partie de l'histoire de l'informatique et vous vous en souvenez comme d'une bosse dans l'histoire de l'équipe bleue. Cependant, pour ceux qui souffrent aujourd'hui, nous sommes en suspens pour savoir comment y remédier.

Vulnérabilités MDS: RIDL

Comme nous l'avons déjà couvert dans les actualités, les processeurs Intel sont sous surveillance, car un groupe de chercheurs a découvert un certain nombre de problèmes graves. Ces défaillances de processeur sont les soi-disant «vulnérabilités MDS» ( Micro-architecture Data Sampling ou Micro-architectural Data Sampling en espagnol ).

Les quatre failles sous ce nom profitent de l'exécution spéculative qu'Intel a installée il y a près d'une décennie dans ses processeurs, bien qu'aujourd'hui il semble que cela joue contre eux. Les vulnérabilités de MDS sont:

  1. CVE-2018-12126 Échantillonnage de données de mémoire tampon de micro-architecture (MSBDS) CVE-2018-12130 Échantillonnage de données de mémoire tampon de micro-architecture (MFBDS) CVE-2018-12127 Échantillonnage de données de port de charge micro-architectural (MLPDS) CVE-2019-11091 Échantillonnage de données micro-architecturales Memora Achacable (SUMID)

Comme prévu, Intel déplace la terre et la mer pour résoudre ces problèmes et nous ne savons toujours pas comment cela affectera la feuille de plan que la société avait pour les années à venir. Certes, ils devront changer la conception des architectures des futurs processeurs et se battre à nouveau pour la confiance des utilisateurs.

Comprendre les vulnérabilités

Ces vulnérabilités exploitent les failles de ce que nous appelons «l'exécution spéculative» des processeurs Intel. D'une manière générale, nous pourrions dire que cette fonctionnalité oblige le processeur à travailler avec des données dont la fiabilité est inconnue, ce qui en fait un moyen d'exploiter le système.

Essentiellement, ces attaques profitent des tampons mémoire du processeur voire des threads de données pour accéder à des informations sensibles (mots de passe, connexions, informations personnelles…). Vous pouvez en savoir plus sur le problème des vulnérabilités MDS dans cette vidéo Red Hat Videos . L'explication est très visuelle et explicative:

La société californienne a introduit ces "améliorations" en 2011 et, selon certaines sources, les processeurs créés depuis cette année pourraient avoir souffert de telles attaques sans même s'en rendre compte.

Il est possible que ce soit l'une des pires crises que l'entreprise ait connues, car elle a même recommandé de désactiver complètement l' hyper-threading ou le multi-thread dans leurs processeurs. Si vous pensez que ce n'est pas très grave, car ils corrigent les défauts, vous ne devriez pas être si confiant. Le cœur du problème est que ces vulnérabilités sont causées par la façon dont l'architecture Intel est créée, elle ne peut donc pas être corrigée, mais seulement évitée.

Comment combattre les vulnérabilités MDS

Comme nous l'avons commenté dans la section précédente, les vulnérabilités MDS sont des failles dans l'architecture Intel , donc les utilisateurs ne peuvent pas les résoudre. Même en achetant un nouveau processeur Intel , nous serions également exposés au même danger, donc tout dépend de ce que font les entreprises.

Types de vulnérabilités MDS: ZombieLoad, RIDL et Fallout

Par exemple, Intel recommande de désactiver Multi-Thread et le corrige petit à petit pour protéger ses processeurs. D'un autre côté, des entreprises comme Apple, Google ou Microsoft ont protégé leurs applications et leurs systèmes d'exploitation pour lutter contre ces attaques.

Si vous êtes un utilisateur d' AMD , vous n'avez pas à vous inquiéter, car la société a déclaré que son architecture est immunisée contre les vulnérabilités MDS . Cependant, nous n'excluons pas qu'AMD souffre de ses propres défauts architecturaux qui n'ont pas encore été découverts, vous devez donc toujours être au courant des dernières nouvelles sur le support.

En tant qu'utilisateur, la meilleure chose que vous puissiez faire est de rester bien informé des dernières nouvelles et de vérifier les mises à jour logicielles et micrologicielles . Comme il s'agit d'un problème à grande échelle, les mises à jour arriveront progressivement en commençant par les processeurs les plus récents et les plus pertinents. Si vous avez un processeur plus ancien, cela prendra probablement plusieurs jours, mais ne vous inquiétez pas, ils arriveront.

En temps mort, nous vous recommandons d'utiliser l'application MDS Tool pour voir si votre processeur est vulnérable et pour vérifier, après une mise à jour, s'il a été corrigé. Il faut souligner que les correctifs résolvent certains problèmes avec le nouveau micro-code, mais ce ne sont pas des changements sans répercussion. Dans d'autres nouvelles, nous avons montré les références de divers processeurs où la réduction des performances était minime, à des baisses de 20% des performances.

L'outil MDS

Pour connaître l'état de votre ordinateur, nous vous recommandons d'utiliser ce programme, qui a été récemment mis à jour pour couvrir également les vulnérabilités MDS . Cet outil prend les informations de votre processeur et de la mémoire RAM et effectue un diagnostic pour vérifier à quoi le système est exposé. Le programme fonctionne pour Windows et Linux .

Après l'installation, il laissera un fichier zip compressé avec deux exécutables, un pour les processeurs 32 bits et un pour 64 bits . Pour connaître les bits de votre processeur, vous pouvez ouvrir l'explorateur de fichiers, faites un clic droit sur «Ordinateur» et cliquez sur Propriétés. Une fenêtre apparaîtra avec les caractéristiques de base du système, y compris les bits du processeur.

NOUS VOUS RECOMMANDONS Intel x86 hybride, un processeur PC avec un design big.LITTLE

Instructions pour connaître les bits de votre processeur

Après cela, nous devrons démarrer l'exécutable correspondant aux bits que nous avons dans le processeur et une fenêtre s'ouvrira avec des informations sur les faiblesses possibles. Dans la dernière section, nous pouvons voir si notre équipe est déjà à l'abri des vulnérabilités MDS ou est toujours menacée.

Voici un exemple du processeur d'un coéquipier avant et après la dernière mise à jour de Windows :

i5-6600k avant les mises à jour

i5-6600k après les mises à jour

Comme nous pouvons le voir, le processeur est exposé à différentes vulnérabilités et avec la mise à jour du firmware, l'une d'elles a été résolue. Cependant, comme il s'agit d'un ancien processeur multi-génération, il n'est pas en haut de la liste des correctifs par rapport aux vulnérabilités MDS.

L' avenir d'Intel

Nous traversons en ce moment l'un des moments les plus engagés de l'entreprise californienne. L'année dernière, Spectre et Meltdown ont déjà été découverts et un an plus tard, nous avons subi plus de problèmes, cette fois en raison de l'architecture elle-même.

Avec la future génération 10 nm d' Intel, nous pensons que ces problèmes vont s'estomper, mais ce n'est pas exactement une bonne nouvelle pour l'entreprise. Avec un problème aussi grave et profond, cela signifiera que tant que nous ne passerons pas à une nouvelle architecture, nous ne serons pas en sécurité et, bien sûr, nous ne pourrons pas exploiter tout le potentiel des processeurs.

Nous vous recommandons de lire les meilleurs processeurs.

Bien sûr, la décision prise par Intel il y a quelques années n'était pas bon marché. Et sans surprise, de nombreuses personnes ont déjà perdu confiance en Intel et, avec l'annonce du Ryzen 3000 juste à côté, elles envisagent de donner un vote de confiance à AMD .

Au cours des prochaines semaines, nous serons particulièrement vigilants vis- à-vis des sources et communiquerons toute information pertinente sur les vulnérabilités de MDS . Restez au courant de l'actualité pour savoir directement ce qu'il faut faire lorsque votre équipe est en danger.

Que pensez-vous d'Intel en ce moment? Allez-vous continuer à acheter des processeurs de marque? Dites-nous ci-dessous vos idées. Et n'oubliez pas que Computex 2019 est sur le point de commencer, ne manquez pas une seule nouvelle.

RedesZonesExtremeTech Source

Tutoriels

Le choix des éditeurs

Back to top button