Plusieurs vulnérabilités d'exécution a été détectée pour affecter les processeurs Intel. Les vulnérabilités ont été détectées jusqu'à présent ont été signalés comme un type d'exécution de défauts et ont été rapidement nommé Foreshadow.
Les vulnerabiltities visent à prendre le contrôle de l'Intel™ Core Intel™ type de processeurs Xeon. Le nom des bogues assignés par Intel est Préfiguration, et ces vulnérabilités sont L1TF (Terminal de défaut) défauts. Les bugs ont été suivis sous les noms de code de sécurité suivantes:
- CVE-2018-3615
- CVE-2018-3620
- CVE-2018-3646
Selon la description officielle, les vulnérabilités peuvent permettre à l'attaque suivante ait lieu:
Les systèmes à microprocesseur utilisant une exécution spéculative et adresse traductions peuvent permettre la divulgation non autorisée de l'information résidant dans la mémoire cache de données L1 pour un attaquant avec un accès d'utilisateur local avec privilège de système d'exploitation invité par l'intermédiaire d'un défaut de page borne et une analyse à canal latéral.
Les insectes peuvent permettre à des attaques qui peuvent extraire des informations à partir des ordinateurs affectés, comme les clés de chiffrement pour l'architecture du processeur, les données du Système Mode de gestion du noyau et des données de machines virtuelles en cours d'exécution sur le système hôte.
Même si les trois Annoncer vulnérabilités n'ont pas été détectés dans la nature par rapport à tous les logiciels malveillants, les chercheurs ont réussi à trouver une méthode par laquelle ils peuvent mener une attaque qui peut fonctionner correctement. Jusqu'ici, Intel n'a pas publié infromation sur la façon dont ces informations peuvent être utilisées pour mener une attaque et pour une bonne raison.
Les informations divulguées ne sont les modèles d'appareils concernés qui ont été signalés comme suit:
- Tous les processeurs permis SGX- (Skylake et Kaby Lac)
- Intel Core™ i3 / i5 / i7 / M (45nm et 32 nm)
- 2nd / 3e / 4e / 5e / 6e / 7e / 8e génération des processeurs Intel Core
- Intel Core du processeur de la série X pour les plateformes Intel X99 et X299
- processeur Intel Xeon 3400/3600/5500/5600/6500/7500 séries
- Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 famille
- Intel® Xeon® E5 v1 / v2 / v3 / v4 famille
- Intel® Xeon® E7 v1 / v2 / v3 / v4 famille
- Intel® Xeon® Famille évolutive
- Intel® Xeon® D (1500, 2100)
Plus d'informations détaillées sur les vulnérabilités Préfiguration se trouve dans l'histoire connexes ci-dessous:
en relation: Processeurs Intel atteints de Préfiguration d'exécution Flaws Speculative
Comment se protéger de Préfiguration?
Si votre PC fonctionne avec une puce Intel dans la liste ci-dessus, vous devez savoir qu'il est potentiellement vulnérable à cette faille. Heureusement, Intel a créé des micro-patches sur un type de micro-code de mise à jour afin de corriger ces vulnérabilités. Si vous voulez vous protéger efficacement contre, vous pouvez télécharger un nouveau firmware pour votre modèle d'ordinateur, en cas tel est disponible. Cela peut se produire si vous télécharger la dernière UEFI et BIOS Intel Mises à jour ou installer des mises à jour du microcode, téléchargé directement à partir de Microsoft eux-mêmes. Cela peut se produire si vous regardez votre modèle d'ordinateur et de voir sur son vendeur si une mise à jour officielle est disponible ou en vérifiant votre modèle de processeur ainsi. Une autre façon de le faire est en visite Microsoftle site Web « pour les mises à jour.