Intel dans le pétrin ?

15 sujets de 1 à 15 (sur un total de 17)

  • 1
  • 2
  • hombre

      #4120

      Au cas où cela vous aurait échapé, voici un article intéressant sur des problèmes de sécurité des processeur Intel

      Article sur le Monde.fr

      Modération de BatteMan : URL passée à la moulinette TinyURL.

      leo

        #72579

        Hum… J’ai pas vraiment saisi: ca permet de décrypter quelle clé ?

        @+,

        Léo.

        hombre

          #72580

          Toutes clés 512 bits et au delà. Cela comprends le décryptage quasi instantané des transactions SSL, si j’ai bien compris.

          /me remercie Batteman ;-)

          SoundSquare

            #72581

            pas de panique, il n’y a de risque que si le hacker et sa victime partagent la même machine, se hacker soi même n’a que peu d’intérêt.

            voilà un éclaircissement d’un contributeur du forum PPCZone pour ceux qui lisent l’anglais :

            I wouldn’t start a panic. This attack is only viable if both attacker and victim are on the same machine, so it isn’t going to affect e.g., SSL.

            Besides, it targets the RSA implementation, not the algorithm itself.

            It is only effective on Pentium 4 CPU’s, POWER etc. are unaffected. (BTB cache on Pentium IV makes this work).

            Important lesson from this however, is that untrusting parties should not share the same computing resources, which is just common sense to me.

            One more thing, this attack is nothing new – it has been known for several months. This is just an optimised version.

            pas de quoi paniquer ou inquiéter Intel.

            elwood

              #72582

              Avec les Trojan ou autres rootkit, un hacker peut “partager” la même machine que la victime.

              Et sinon, on ne parle pas d’AMD. ça ne touche qu’Intel ?

              SoundSquare

                #72583

                @elwood

                on parle ici de partager la même machine physique, le même processeur physique.

                CptBlood

                  #72584

                  Voilà le type d’annonce qui crée des supers paranoïaques.

                  C’est vraiment n’importe quoi.

                  Maintenant, ceux qui ont des P4 vont rajouter 3 antivirus et antispyware et anti trojan de plus.

                  ça m’étonnerais même pas que ce soit Symantec qui ai lancé l’annonce sur le net.

                  ça me fait rire autant que de voir un couple marié avec 2 sessions cryptées et protégées par mot de passe.

                  Enfin ce n’est que du bonheur pour moi, je vais vendre quelques antivirus de plus avant Noel :-)

                  Cpt Blood

                  bLa

                    #72585

                    SoundSquare, avec un troyen/rootkit, on partage la même machine/proc :)

                    Amitoo

                      #72586

                      Merci pour cette info.

                      Si ce que dis l’article est vrai ça craint.

                      Ce que je ne comprends pas, c’est comment ils arrivent à faire la déduction à partir du temps que met le proc pour l’opération sur la clé, alors que celui çi entrelace à priori le traitement de plusieurs processus et donc que ce temps est variable, surtout à cette échelle.

                      [edit]

                      Après avoir lu le communiqué original : http://eprint.iacr.org/2006/351 voilà ce que je comprends :

                      -tous les procs monocoeur sont en théorie affectés, il faut juste ajuster l’attaque pour chacun d’entre eux.

                      -la force de cette attaque appelée SBPA (Single Branch Prediction Analysis) est de justement ne pas dépendre du temps d’exécution. Les attaques par déduction du temps d’exécution, elles, demandes des statistiques sur un grand nombre de mesures.

                      -cerise sur le gateau : cette technique permet d’attaquer les autre processus avec un processus qui n’a pas de privilège !

                      BPA attacks empower an unprivileged process to successfully attack other processes running in parallel on the same processor.

                      Reste à savoir si, pour se protéger, un processus peut facilement désactiver le module de prédictions pour son exécution.

                      A500+ / A1200 / CD32 et... Jaguar

                      SoundSquare

                        #72587

                        SoundSquare, avec un troyen/rootkit, on partage la même machine/proc :)

                        non mais de quoi j’me mèle ?

                        merci pour l’info Bla ;-)

                        Amitoo

                          #72588

                          @SoundSquare

                          J’ai retrouvé le lien dont tu parles : http://www.powerdeveloper.org/forums/viewtopic.php?t=932&highlight=panic

                          Je ne vois pas sur quoi s’appuie les assertions de ce post, de plus les sources ne sont pas citées, crédibilité zéro.

                          A500+ / A1200 / CD32 et... Jaguar

                          SoundSquare

                            #72589

                            Je ne vois pas sur quoi s’appuie les assertions de ce post, de plus les sources ne sont pas citées, crédibilité zéro.

                            ça avait l’air crédible, j’ai pas cherché à voir plus loin. Honte à moi.

                            désolé pour la désinformation si c’est le cas.

                            bLa

                              #72590

                              De toute façons, le X Metal Force Crew DK l’avait predi depuis longtemps:

                              hacker à même le pross’

                              Waaagh_

                                #72591

                                Toumak a écrit :

                                ça me fait rire autant que de voir un couple marié avec 2 sessions cryptées et protégées par mot de passe.

                                Article sur LinuxFR – Quand Firefox brise les mariages

                                Ben des fois, tu te dis que finalement, même les sessions cryptées ne suffisent pas :)

                                Amitoo

                                  #72592

                                  Et voilà comment une info peut être déformée !! :-?

                                  Les cartes à puces, la sécurité assurée ? Pas certain d’après un chercheur !

                                  Les cartes à puces, la sécurité assurée ? Pas certain d’après un chercheur ! L’équipe du spécialiste cryptologue allemand Jean-Pierre Seifert, vient de montrer que le chiffrement n’était pas la sécurité absolue. Dans un article encore confidentiel, explique Le Monde, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative, récupérer la quasi-intégralité d’une clé de cryptage de 512 bits.

                                  La dernière clé cassée, de cette taille, était de 640 bits, nous étions en novembre 2005. Cette attaque avait mobilisé 80 microprocesseurs cadencés à 2,2 GHz sur une période de trois mois. L’exploit de l’équipe de Seifert est que leur clé de 512 bits a été brisée en quelques millisecondes. (Le Monde/SC)

                                  http://www.zataz.com/news/12646/.html

                                  Du microprocesseur d’un PC on est passé à la carte à puce !

                                  A500+ / A1200 / CD32 et... Jaguar

                                15 sujets de 1 à 15 (sur un total de 17)

                                • 1
                                • 2
                                • Vous devez être connecté pour répondre à ce sujet.

                                Forums Communauté Le Bar Intel dans le pétrin ?

                                Amiga Impact