La sécurité est décidément un concept approximatif, de nos jours…
Les [amazon link=”B0759FTRZL” title=”processeurs Intel”], même s’ils sont considérés comme figurant parmi les plus puissants et les plus sécurisés, ne sont jamais à l’abri des failles de sécurité diverses et l’expérience l’a déjà démontré. Rappelez-vous des failles Meltdown et Spectre qui ont déjà affecté les processeurs de la marque. Et maintenant, on vient d’en découvrir une autre. Elle porte le nom de «Spoiler» et a été découverte par des chercheurs de Worcester Polytechnic Institute et de l’université de Lübeck.
Une énième faille sur les processeurs Intel
La brèche en question touche particulièrement les processeurs Intel exploitant l’architecture Core. Bien évidemment, de nombreux appareils répandus dans le monde entier sont donc concernés. Ce type de processeurs est en effet utilisé sur divers terminaux, aussi bien fixes que mobiles. D’après les explications des chercheurs cités plus haut, la faille est localisée au niveau de l’adressage mémoire. Et pour la mettre en évidence, il suffira d’opérer une des exécutions spéculatives. À noter que cette brèche est assez dangereuse et peut aller jusqu’à donner l’accès à 100% des données sur un terminal grâce à la combinaison de diverses attaques, surtout s’il s’agit de données non sécurisées.
«La fuite peut être exploitée par un jeu d’instructions limité, qui est visible dans toutes les générations d’Intel à partir de la 1re génération de processeurs Intel Core, indépendamment du système d’exploitation, et fonctionne également à partir de machines virtuelles et d’environnements Sandbox.», expliquent les chercheurs.
Il convient de préciser ici qu’Intel est déjà au courant de ce problème, et ce, depuis le mois de décembre dernier. Pour le moment, la firme n’a pas encore fourni une solution définitive à ce problème, d’autant plus que cela paraît plus ou moins impossible. Elle se limite tout simplement à dire qu’un développement correct des logiciels pourrait permettre d’assurer une meilleure protection aux appareils.
Bref, l’étude est assez longue et explicite. Si vous souhaitez en avoir les détails, vous pouvez vous rendre à cette adresse.