Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Ryzen 8000 : performances et efficacité énergétique en hausse pour les prochains APU d’AMD

Le prochain lot de puces basées sur l’architecture Zen 5 d’AMD s’approche doucement. De nouvelles informations permettent d’en apprendre plus sur la prochaine génération de Ryzen 8000, notamment en ce qui concerne les APU Strix Point et Fire Range.

L’article Ryzen 8000 : performances et efficacité énergétique en hausse pour les prochains APU d’AMD est apparu en premier sur Tom’s Hardware.

full

thumbnail

Le Snapdragon X Elite à l’aise avec Baldur’s Gate 3, le jeu tourne sans problème

Le prochain SoC pour ordinateur portable de Qualcomm, le Snapdragon X Elite, s’annonce assez performant. La puce pourrait même être utilisée pour faire tourner des jeux modernes, comme le prouve Qualcomm en jouant à Baldur’s Gate 3 dans des conditions tout à fait acceptables.

L’article Le Snapdragon X Elite à l’aise avec Baldur’s Gate 3, le jeu tourne sans problème est apparu en premier sur Tom’s Hardware.

full

thumbnail

Votre Mac est peut-être vulnérable à cette faille impossible à corriger, comment le vérifier ?

Une nouvelle faille de sécurité des processeurs M1, M2 et M3 d’Apple menace la sécurité des utilisateurs. Cette vulnérabilité, nommée GoFetch, s’attaque aux clés de chiffrement des machines et ne peut malheureusement pas être corrigée sans une intervention matérielle d’Apple.

L’article Votre Mac est peut-être vulnérable à cette faille impossible à corriger, comment le vérifier ? est apparu en premier sur Tom’s Hardware.

full

thumbnail

GhostRace – Nouvelle attaque de type Spectre / Meltdown contre les processeurs

Accrochez-vous bien à vos chaises (ou à vos hamacs, je ne juge pas 😉) car des chercheurs en sécurité nous ont encore pondu une nouvelle attaque qui devrait bien faire stresser sur la sécurité de vos CPU !

Oui je sais, on en a déjà vu des vertes et des pas mûres avec Spectre, Meltdown et toute la clique… Mais là, c’est tout aussi lourd. Ça s’appelle GhostRace et ça va vous hanter jusque dans vos cauchemars !

En gros, c’est une variante de Spectre qui arrive à contourner toutes les protections logicielles contre les race conditions. Les mecs de chez IBM et de l’université d’Amsterdam ont donc trouvé un moyen d’exploiter l’exécution spéculative des processeurs (le truc qui leur permet de deviner et d’exécuter les instructions à l’avance) pour court-circuiter les fameux mutex et autres spinlocks qui sont censés empêcher que plusieurs processus accèdent en même temps à une ressource partagée.

Résultat des courses: les attaquants peuvent provoquer des race conditions de manière spéculative et en profiter pour fouiner dans la mémoire et chopper des données sensibles ! C’est vicieux… En plus de ça, l’attaque fonctionne sur tous les processeurs connus (Intel, AMD, ARM, IBM) et sur n’importe quel OS ou hyperviseur qui utilise ce genre de primitives de synchronisation. Donc en gros, personne n’est à l’abri !

Les chercheurs ont même créé un scanner qui leur a permis de trouver plus de 1200 failles potentielles rien que dans le noyau Linux. Et leur PoC arrive à siphonner la mémoire utilisée par le kernel à la vitesse de 12 Ko/s. Bon après, faut quand même un accès local pour exploiter tout ça, mais quand même, ça la fout mal…

Bref, c’est la grosse panique chez les fabricants de CPU et les éditeurs de systèmes qui sont tous en train de se renvoyer la balle façon ping-pong. 🏓 Les premiers disent « mettez à jour vos OS« , les seconds répondent « patchez d’abord vos CPU !« . En attendant, c’est nous qui trinquons hein…

Mais y’a quand même une lueur d’espoir: les chercheurs ont aussi proposé une solution pour « mitiger » le problème. Ça consiste à ajouter des instructions de sérialisation dans toutes les primitives de synchronisation vulnérables. Bon ok, ça a un coût en perfs (5% sur LMBench quand même) mais au moins ça colmate les brèches. Reste plus qu’à convaincre Linus Torvalds et sa bande de l’implémenter maintenant… 😒

En attendant, je vous conseille de garder l’œil sur les mises à jour de sécurité de votre OS et de votre microcode, on sait jamais ! Et si vous voulez en savoir plus sur les dessous techniques de l’attaque, jetez un œil au white paper et au blog des chercheurs, c’est passionnant.

A la prochaine pour de nouvelles (més)aventures !

❌