Quand on pense qu'un processeur contient plusieurs milliards de transistors, il semble logique que son fonctionnement soit complexe. Or la documentation définissant le comportement précis des CPU sous différente condition est parfois floue voir complètement ténébreuse - Intel étant d'ailleurs tristement très renommé sur ce point.
 
Or, si les développeurs systèmes ne communiquent pas avec ceux côté matériel, de graves problèmes peuvent survenir. C'est le cas de cette faille, qui n'est ni vraiment hardware ni vraiment logiciel : elle touche tous les OS tant que le CPU sous-jacent appartient à la famille x86. Le soucis provient de la gestion des interruption de débogage. Aucun nom commercial n'a été (encore ?) donné à cette vulnérabilité, de sorte qu'il faille utiliser le terme CVE-2018-8897.
 
Normalement, une interruption est un mécanisme permettant d'interrompre le fonctionnement du CPU et d'appeler un autre morceau de code permettant de réagir à cette interruption, puis reviens au code précédent ; et c'est par ce biais que fonctionne les saisies clavier par exemple. Pour déboguer des application, il est également possible d'utiliser des interruptions afin de capturer l'état de la machine à un certain point du code. Or il est possible de détourner cette utilisation lors d'un changement de stack, chose qui se produit typiquement lorsque l'OS reprend la main, et ainsi faire croire à cet OS que l'interruption lui était destiné.
 
Dans le meilleur cas, le noyau va simplement afficher des information de debogue (ce qui est en soit assez critique puisque l'adresse de placement de certains objets systèmes est aléatoire afin d'éviter certaines attaques), mais dans le pire des cas, un virus pourrait arriver à obtenir les droits administrateur.
 
faille logo
 
Si cette faille est d'importance critique (au moins autant que les bien plus médiatisée Spectre et Meltdown), sa correction est très simple et n'entraîne aucune perte de performance. Des patchs ont déjà été proposés pour l'OS manchot ainsi que les principaux hyperviseurs sensible à cette faille ; idem pour Windows. Ouf !
 
Le papier complet par ici !

 Une mauvaise interprétation de la spécification des CPU entraîne une gestion incorrecte de point d'arrêt lors de débogage. 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 10 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !

 

Test • GeFORCE GTX 1070 Ti

Tueuse de VEGA ?   En mai 2016, NVIDIA lançait son architecture Pascal destinée aux joueurs via un premier GPU, alias GP104. Deux cartes graphiques furent c...

 

Test • RADEON RX VEGA 56

Un VEGA 10 plus pertinent ?   Après avoir laissé NVIDIA seul maître du segment haut de gamme pendant près de 15 mois, AMD a enfin lancé mi-août son nouv...

 

Test • Intel Z370 / Core i7-8700K / i5-8400 / i3-8350K

Coffee Lake, l'anti Ryzen d'Intel ?   Durant les années 2000 et consécutivement à l'échec de Netburst, Intel a mis en place la stratégie du Tick Tock, co...