Bureau

Intel recommande de désactiver hyper

Table des matières:

Anonim

De nouvelles failles de sécurité ont été découvertes dans les processeurs d'Intel qui ont à voir avec l'exécution spéculative, mais cette fois elles sont plus sérieuses que nous l'avons vu auparavant, au point qu'Intel recommande de désactiver HyperThreading.

Intel nomme le bogue «MDS» et recommande de désactiver HyperThreading.

Les 4 failles de sécurité ont été annoncées par Intel en coordination avec l'Université autrichienne TU Graz, la Vrije Universiteit Amsterdam, l'Université du Michigan, l'Université d'Adélaïde, la KU Leuven en Belgique, le Worcester Polytechnic Institute, l'Université de la Sarre en Allemagne. et les sociétés de sécurité Cyberus, BitDefender, Qihoo360 et Oracle. Alors que certains d'entre eux ont nommé les quatre défauts « ZombieLoad », « Fallout », RIDL ou « Rogue In-Flight Data Load », Intel nomme l'ensemble PEGI-13 Microarchitectural Data Sampling (MDS).

Comme d'autres attaques d'exécution spéculative, ces failles peuvent permettre aux pirates d'obtenir des informations qui seraient autrement considérées comme sûres si elles n'avaient pas été exécutées via des processus d'exécution spéculative du processeur. Meltdown lisait des informations sensibles qui étaient stockées en mémoire, mais les attaques MDS pouvaient lire les données dans les différents tampons CPU (Threads). Les chercheurs disent que cette faille peut être utilisée pour détourner des données du processeur à une vitesse presque en temps réel, et peut être utilisée pour extraire de manière sélective des informations jugées importantes, qu'il s'agisse de mots de passe ou des sites Web sur lesquels l'utilisateur se rend le moment de l'attaque.

Visitez notre guide sur les meilleurs processeurs du marché

Intel affirme que des correctifs importants seront nécessaires pour combler cette énorme faille de sécurité et que cela aura un impact sur les performances. Le mode opératoire consisterait à ce que l'ensemble du cycle de collecte et d'écriture des données soit redémarré dans la CPU à chaque appel d'un processus différent. C'est-à-dire que les tampons doivent être effacés ou écrasés chaque fois que vous passez d'une application à une autre, même d'un service à un autre qui ne provient pas du système lui-même.

La société estime que la perte de performance serait de 9%. Une solution plus radicale consiste à désactiver la fonction HyperThreading en tant que protection garantie contre les attaques MDS sur ces processeurs de huitième et neuvième génération. Sans surprise, cela aurait un impact significatif sur de nombreuses tâches et jeux.

Les codes CVE pour les vulnérabilités sont les suivants:

  • CVE-2018-12126 Échantillonnage de données de mémoire tampon de microarchitecture (MSBDS) CVE-2018-12130 Échantillonnage de données de mémoire tampon de remplissage microarchitectural (MFBDS) CVE-2018-12127 Échantillonnage de données de port de charge microarchitectural (MLPDS) CVE-2019-11091 Échantillonnage de données microarchitecturales MDSUM)

Nous vous tiendrons informés.

Techpowerup font

Bureau

Le choix des éditeurs

Back to top button