Aller au contenu

« Meltdown (vulnérabilité) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
m la faille concerne seulement les processeurs 64 bits
Aucun résumé des modifications
Ligne 28 : Ligne 28 :
}}
}}


== Liens externes ==
* {{site officiel|en|https://meltdownattack.com/}}
* {{en}} [https://meltdownattack.com/meltdown.pdf Article]
{{Palette|Hacking dans les années 2010}}
{{Palette|Hacking dans les années 2010}}



Version du 4 janvier 2018 à 23:05

Le logo de la faille

Meltdown est une vulnérabilité matérielle trouvée exclusivement dans les microprocesseurs Intel 64 bits qui permet à un processus non autorisé l'accès privilégié de la mémoire. La vulnérabilité ne semble pas affecter de microprocesseurs AMD. Il a été émis un code "Common vulnerabilities and Exposures CVE-2017-5754.

Historique

Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l' Université de Technologie de Graz. Il a été rendu public en conjonction avec une autre vulnérabilité Spectre, le 3 janvier 2018[1].

Impact

Selon les chercheurs, "chaque processeur Intel qui implémente l'exécution Out-of-Order est potentiellement affecté, ce qui est effectivement le cas de tous les processeurs depuis 1995 (sauf Intel Itanium et Intel Atom avant 2013)." [2]

Cette vulnérabilité devrait avoir un impact sur les principaux fournisseurs de services cloud tels que Amazon Web Services (AWS) et Google Cloud Platform[2] [3]. Les fournisseurs de cloud permettent aux utilisateurs d'exécuter des programmes sur les mêmes serveurs physiques où des données sensibles peuvent être stockées et s'appuient sur les protections fournies par le CPU pour empêcher l'accès non autorisé aux emplacements de mémoire privilégiés où ces données sont stockées, une fonction que la vulnérabilité Meltdown semble être capable de contourner.

L'un des auteurs du rapport signale que la paravirtualisation (Xen) et les conteneurs comme Docker, LXC et OpenVZ sont affectés[2] [3]. Ils signalent que l'attaque sur une machine entièrement virtualisée permet à l'espace utilisateur invité de lire à partir de la mémoire du noyau invité, mais pas de l'espace du noyau hôte.

Voir aussi

Notes et références

  1. Publication de Google Project Zero (en), 03/01/2018
  2. a b et c meltdownattack.com - site officiel de la vulnérabilité (en)
  3. a et b Meltdown (en), article publié par Moritz Lipp, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Stefan Mangard, Paul Kocher, Daniel Genkin, Yuval Yarom, Mike Hamburg

Liens externes