Processeurssecurite-informatique

Processeurs Intel Core de 10, 11 et 12ième Gen sont victimes d’une faille de sécurité, ÆPIC Leak

Ces dernières années ont dévoilé quelques faiblesses des processeurs x86. Des failles ont été découvertes mettant au grand jour leurs vulnérabilités à de nombreuses attaques.

Les exemples les plus populaires sont probablement les failles Spectre et Meltdown affectant les solutions AMD et Intel. Malheureusement les nouvelles générations de puces sont également touchées par ces problèmes plus ou moins graves de sécurité.

Des chercheurs ont découvert un moyen d’exploiter les derniers processeurs Core de 10e, 11e et 12e génération d’Intel afin de dévoiler des données sensibles. Ce moyen est naturellement une faille. Nommée ÆPIC Leak en relation au contrôleur d’interruption programmable avancé (APIC) qui gère les demandes d’interruption pour réguler le multitraitement, elle est décrite comme étant le premier « bug processeur capable de divulguer des données sensibles sur le plan architectural ». Les chercheurs Pietro Borrello (Université Sapienza de Rome), Andreas Kogler (Institut de technologie de Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Université de technologie de Graz) et Michael Schwarz (CISPA Helmholtz Center for Information Security) ont découvert cette faille dans les processeurs Intel.

ÆPIC Leak permet de divulguer des secrets du processeur lui-même. Sur la plupart des processeurs Intel de 10e, 11e et 12e génération, APIC MMIO renvoie de manière incorrecte les données obsolètes de la hiérarchie du cache. Contrairement aux attaques comme Meltdown et Spectre, ÆPIC Leak est un bug architectural. Les données sensibles sont directement divulguées sans aucune dépendance.  ÆPIC Leak se présente comme une sorte de mémoire lue dans le processeur lui-même.

Un attaquant ayant des droits d’administrateur est cependant requis pour accéder à l’APIC MMIO. Du coup la bonne nouvelle est que la plupart des systèmes sont à l’abri des fuites ÆPIC. Cependant il est avancé que les systèmes s’appuyant sur SGX pour protéger les données seraient à risque. Si cette faille vous intéresse, vous pouvez en découvrir d’avantage ici

Intel travaille sur un correctif mais nous n’avons aucune date de publication. La faille est identifiée sous la référence CVE-2022-21233. Elle est connue d’Intel depuis décembre 2021. Elle peut être évitée en désactivant APIC MMIO ou en évitant SGX. Intel la considère comme une faille aux risques « moyens ».

Pour savoir si votre processeur Intel est concerné c’est par là : Consolidated Affected Processors table

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

4 commentaires

    1. C’est quoi votre problème ? Mettre à mal des gens ayant des processeurs concernés par vos chercheurs et vos failles, et d’en savoir plus via un site dédié ?
      Ça manque de sel.

  1. pentium 4 processor 672 lui n’a pas ce pb
    et donc … j’ai bien fait d’avoir un stock de CM ABIT ! En 8GO de mem
    perso pas besoin de plus en puissance meme en 2023…
    tt de bon win7/8/10 mais FEDORA c’est mieux pour du GPU
    770 4go EVGA pour le luxe de nouvelles connectiques

    1. j’ai oublié de dire aucune fuite de sécu
      tout marche bien , osef des jeux certains passe bien
      la machine top over the top

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page