A venir : Fondation Mozilla - Atténuation des conséquences pour une nouvelle forme d'attaque basée sur la synchronisation
Plusieurs articles de recherche récemment publiés ont démontré une nouvelle classe d'attaques de synchronisation (Meltdown et Spectre) qui fonctionnent sur les processeurs modernes. Nos expériences internes confirment qu'il est possible d'utiliser des techniques similaires à partir du contenu Web pour lire des informations privées entre différentes origines.
https://blog.mozilla.org/security/2018/ ... ng-attack/
Meltdown est une vulnérabilité matérielle trouvée exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisés l'accès privilégié de la mémoire. La vulnérabilité ne semble pas affecter de microprocesseurs AMD. Il a été émis un code "Common vulnerabilities and Exposures CVE-2017-5754.
https://fr.wikipedia.org/wiki/Meltdown_ ... urit%C3%A9)
Spectre (faille de sécurité) – une vulnérabilité affectant Intel, AMD et les processeurs ARM, et elles ne sont pas atténuées par KPTI (Kernel page-table isolation) dont il faut attendre de lourds ralentissement des ordinateurs.
Google détaille trois failles, qui ont leur site dédié : après Intel, ARM confirme être touché
https://www.nextinpact.com/news/105903- ... -intel.htm
Failles Meltdown/Spectre : Intel prépare des mises à jour avec ses partenaires pour le 9 janvier
https://www.nextinpact.com/news/105909- ... anvier.htm
Today's CPU vulnerability: what you need to know (Google security blog)
https://security.googleblog.com/2018/01 ... -need.html
Intel Responds to Security Research Findings
https://newsroom.intel.com/news/intel-r ... -findings/