Actualités Informatique

Alerte : Nouvelle faille du processeur Reptar menace les systèmes Intel !

Par Jean-Luc Pircard , le novembre 15, 2023 - 4 minutes de lecture
Notez-moi

 

Attaque du processeur : une vulnérabilité corrigée par Intel

Une vulnérabilité de processeur corrigée par Intel

Intel a récemment corrigé une vulnérabilité de haute gravité présente dans ses processeurs modernes. Cette vulnérabilité affecte les processeurs de bureau, de serveur, mobiles et intégrés, y compris les dernières microarchitectures Alder Lake, Raptor Lake et Sapphire Rapids.

Les risques liés à cette faille

Cette vulnérabilité, identifiée sous le nom de CVE-2023-23583, est décrite comme un « problème de préfixe redondant ». Les attaquants peuvent l’exploiter pour élever leurs privilèges, accéder à des informations sensibles ou provoquer un état de déni de service. Ce dernier pourrait avoir des conséquences financières importantes pour les fournisseurs de cloud.

Le problème du préfixe redondant

Intel a expliqué que dans certaines conditions microarchitecturales, l’exécution d’une instruction codée avec un préfixe REX redondant peut entraîner un comportement imprévisible du système. Cela peut provoquer un crash ou un blocage du système, voire permettre une élévation des privilèges du CPL3 au CPL0.

Intel précise toutefois que ce problème ne devrait pas être rencontré par un logiciel non malveillant. Les préfixes REX redondants ne devraient pas être présents dans le code et ne devraient pas être générés par les compilateurs. L’exploitation malveillante de cette faille nécessite l’exécution de code arbitraire.

Les mesures prises par Intel

Intel a déjà publié des microcodes mis à jour pour les systèmes spécifiques dotés des processeurs concernés, tels que Alder Lake, Raptor Lake et Sapphire Rapids. Ces mises à jour ont été déployées avant novembre 2023 et n’ont aucun impact sur les performances.

La société a également publié des mises à jour du microcode pour résoudre le problème sur les autres processeurs. Les utilisateurs sont invités à mettre à jour leur BIOS, leur système d’exploitation et leurs pilotes pour recevoir le dernier microcode de leur fabricant d’équipement d’origine (OEM), de leur fournisseur de système d’exploitation (OSV) et de leurs fournisseurs d’hyperviseurs.

La liste complète des processeurs Intel concernés par la vulnérabilité CVE-2023-23583 et les conseils d’atténuation sont disponibles sur le site d’Intel.

Reptar : une vulnérabilité découverte par Google

La vulnérabilité CVE-2023-23583 a également été découverte indépendamment par plusieurs équipes de recherche de Google, dont Google Information Security Engineering et l’équipe silifuzz. Ils ont surnommé cette vulnérabilité « Reptar ».

Le chercheur en vulnérabilités de Google, Tavis Ormandy, a expliqué que cette vulnérabilité est liée à la façon dont les préfixes redondants sont interprétés par le processeur. Elle permet de contourner les limites de sécurité du processeur si elle est exploitée avec succès.

Ormandy a découvert un comportement étrange lors des tests, tels que des branchements vers des emplacements inattendus et des branchements inconditionnels ignorés. Il a également constaté que lorsque plusieurs cœurs déclenchent cette vulnérabilité, le processeur signale des exceptions de vérification de la machine et s’arrête.

Les autres vulnérabilités découvertes

Cette année, les chercheurs en sécurité de Google ont également découvert d’autres vulnérabilités affectant les processeurs. Il s’agit de la vulnérabilité Downfall qui affecte les processeurs Intel modernes, ainsi que de la faille Zenbleed qui permet aux attaquants de voler des données sensibles sur des systèmes équipés de processeurs AMD Zen2.

Aujourd’hui, AMD a également corrigé une vulnérabilité appelée CacheWarp, qui permet à des acteurs malveillants de pirater les machines virtuelles protégées par AMD SEV pour élever leurs privilèges et obtenir l’exécution de code à distance.

Source de notre information

  • High-Tech Place K660S Système Windows et Linux Mini PC, processeur Intel Celeron N2840 Quad-Core 1.83- 2.25GHz, 4 Go de RAM + 64 Go SSD
    De la marque High-Tech Place votre produit vous offrira une qualite irreprochable ! 1. CPU : Processeur Intel Celeron N2940 Quad-Core 1.83-2.25GHz 2. Système d exploitation : Windows 7/Windows 8/Windows 10/Linux 3. Sortie HDMI : 1280x720 / 1920x1080 4. Consommation du processeur : 7.5W 5. Alimentat
  • High-Tech Place K660G4 Windows et Système Linux Mini PC, processeur Intel Celeron Processeur N2840 Cache de quad-core 2M, 1,83 GHz, jusqu'à 2,25 GHz, 2 Go de RAM + 32GB SSD
    De la marque High-Tech Place votre produit vous offrira une qualite irreprochable ! 1. Appareil réseau sans ventilateur mini PC 2. Économie d énergie à faible consommation d énergie 3. Avec les sorties HDMI et VGA, peut alimenter deux affichages simultanément, ce qui en fait un choix parfait comme
  • High-Tech Place K660S Windows et Linux System Mini PC, processeur Intel Celeron N2840 Quad-Core 1.83- 2.25GHz, 2 Go de RAM + 32GB SSD
    De la marque High-Tech Place votre produit vous offrira une qualite irreprochable ! 1. CPU : Processeur Intel Celeron N2940 Quad-Core 1.83-2.25GHz 2. Système d exploitation : Windows 7/Windows 8/Windows 10/Linux 3. Sortie HDMI : 1280x720 / 1920x1080 4. Consommation du processeur : 7.5W 5. Alimentat
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.