la cyber-sécurité

Ceci est connu et il semble que des logiciels malveillants inoffensifs puissent recommencer à attaquer les ordinateurs

Ceci est connu et il semble que des logiciels malveillants inoffensifs puissent recommencer à attaquer les ordinateurs

Les processeurs ARM et x86 sont toujours vulnérables aux attaques de logiciels malveillants Spectre. Il s’avère que les modifications apportées à ces processeurs ces dernières années ne sont pas aussi efficaces qu’on le pensait initialement. Tout cela grâce au nouveau logiciel qui vous permet cependant de pénétrer encore plus loin dans ces systèmes.

Il a été décrit par des scientifiques néerlandais de VU Amsterdam et l’a appelé Spectre-BHI (Specter Branch History Injection). Selon eux, il s’agit d’une forme modifiée du malware Spectre v2 qui a été découverte en 2017, connue sous le nom de Spectre-BTI (Branch Target Injection). Comme le malware d’origine, Spectre-BHI peut également divulguer des informations sensibles stockées dans la mémoire du processeur.

La menace Spectre a été découverte début 2017 et attaque une fonctionnalité connue collectivement sous le nom d' »exécution spéculative ». Grâce à lui, le processeur peut prédire à l’avance quelle sera la prochaine instruction à exécuter, ce qui lui permet de travailler beaucoup plus rapidement. Les attaques de spectre trompent ce mécanisme et peuvent récupérer des données sensibles du CPU, grâce auxquelles elles peuvent pénétrer dans votre ordinateur.

Vérifiez également :

Les éditeurs de logiciels ont développé il y a de nombreuses années des solutions logicielles pour empêcher les attaques Spectre. Malgré son efficacité, il dégrade les performances du processeur. Par conséquent, à l’étape suivante, les fabricants de processeurs ont développé des protections matérielles appelées EIBRS (Intel) et CSV2 (ARM). La dernière version du malware Spectre semble contourner ces protections.

Intel a nommé deux vulnérabilités Spectre BHI CVE-2022-0001 et CVE-2022-0002, tandis qu’ARM les a nommées CVE-2022-23960. Intel annonce que cela s’applique à tous les processeurs, à l’exception des puces Atom. ARM a inclus les processeurs suivants dans cette liste : Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 et Neoverse V1.

Les deux sociétés ont déjà publié des conseils pertinents pour prévenir de telles attaques. En fonction de votre CPU, ARM propose cinq contre-mesures différentes pour immuniser vos systèmes contre ces menaces. Ils sont disponibles sur ce site.

.

Articles similaires

Bouton retour en haut de la page