Multiples vulnérabilités dans les produits Intel (16.08.18)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités dans les produits Intel (16.08.18)

Messagede pierre » 16 Aoû 2018, 16:41

Multiples vulnérabilités dans les produits Intel (corrigées le 16 août 2018)

Version initiale de l'avis
16 août 2018

Source(s)
Voir Documentation

Risque(s)
Atteinte à la confidentialité des données

Systèmes affectés
Processeurs Intel Core i3 (45nm et 32nm)
Processeurs Intel Core i5 (45nm et 32nm)
Processeurs Intel Core i7 (45nm et 32nm)
Processeurs de la famille Intel Core M (45nm et 32nm)
Processeurs Intel Core de seconde génération
Processeurs Intel Core de troisième génération
Processeurs Intel Core de quatrième génération
Processeurs Intel Core de cinquième génération
Processeurs Intel Core de sixième génération
Processeurs Intel Core de septième génération
Processeurs Intel Core de huitième génération
Processeurs de la famille Intel Core X-series pour plateforme Intel X99
Processeurs de la famille Intel Core X-series pour plateforme Intel X299
Processeurs Intel Xeon séries 3400, 3600, 5500, 5600, 6500 et 7500
Processeurs Intel Xeon familles E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6
Processeurs Intel Xeon familles E5, E5 v2, E5 v3, E5 v4
Processeurs Intel Xeon familles E7, E7 v2, E7 v3, E7 v4
Processeurs de la famille Intel Xeon Scalable
Processeurs Intel Xeon famille D (1500, 2100)

Pour une liste complète et mise à jour des systèmes impactés, se référer au bulletin de sécurité de l'éditeur (cf. section Documentation).

Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité Intel INTEL-SA-00161 du 14 août 2018
https://www.intel.com/content/www/us/en ... 00161.html

Référence CVE CVE-2018-3615
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3615

Référence CVE CVE-2018-3620
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3620

Référence CVE CVE-2018-3646
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3646
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26259
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Multiples vulnérabilités dans les produits Intel (16.08.

Messagede pierre » 16 Aoû 2018, 18:32

Résumé:
Les chercheurs en sécurité ont identifié une méthode de canal latéral d’exécution spéculative appelée L1 Terminal Fault (L1TF). Cette méthode a un impact sur certains microprocesseurs prenant en charge les extensions Intel® Software Guard (Intel® SGX). Des recherches plus approfondies d’Intel ont permis d’identifier deux applications connexes de L1TF susceptibles d’avoir un impact sur d’autres microprocesseurs, systèmes d’exploitation, mode de gestion du système et logiciels de virtualisation. Utilisée à des fins malveillantes, cette classe de vulnérabilité peut induire de manière incorrecte des valeurs de données provenant de plusieurs types de périphériques informatiques.

Intel s'engage à assurer la sécurité des produits et des clients et à assurer une communication coordonnée. Nous avons travaillé en étroite collaboration avec d’autres sociétés de technologie, des systèmes d’exploitation et des éditeurs de logiciels d’hyperviseur, développant une approche sectorielle pour atténuer ces problèmes rapidement et de manière constructive.
Pour plus d'informations sur ces nouveaux exploits, les ressources techniques et les étapes à suivre pour protéger les systèmes et les informations, consultez la page https://www.intel.com/securityfirst.



La description:

CVE-2018-3615 - Erreur de terminal L1: SGX

Les systèmes avec microprocesseurs utilisant une exécution spéculative et les extensions de protection logicielle Intel® (Intel® SGX) peuvent permettre la divulgation non autorisée d'informations résidant dans le cache de données L1 d'une enclave à un attaquant disposant d'un accès utilisateur local via une analyse de canal secondaire.
7.9 CVSS élevé: 3.0 / AV: L / AC: L / PR: N / UI: N / S: C / C: H / I: L / A: N

CVE-2018-3620 - Erreur de terminal L1: OS / SMM

Les systèmes dotés de microprocesseurs utilisant l'exécution spéculative et la traduction d'adresses peuvent permettre la divulgation non autorisée d'informations résidant dans le cache de données L1 à un attaquant disposant d'un accès utilisateur local via une erreur de page de terminal et une analyse de canal secondaire.
7.1 CVSS élevé: 3.0 / AV: L / AC: L / PR: N / UI: N / S: C / C: H / I: N / A: N

CVE-2018-3646 - Erreur de terminal L1: VMM

Les systèmes avec microprocesseurs utilisant l'exécution spéculative et les traductions d'adresses peuvent permettre la divulgation non autorisée d'informations résidant dans le cache de données L1 à un attaquant disposant d'un accès utilisateur local avec un privilège invité via une erreur de page de terminal et une analyse latérale.
7.1 CVSS élevé: 3.0 / AV: L / AC: L / PR: N / UI: N / S: C / C: H / I: N / A: N

Les plates-formes Intel indiquées sont potentiellement concernées par ces problèmes. Intel peut modifier cette liste ultérieurement.

Recommandations:
Intel a collaboré avec des fournisseurs de systèmes d’exploitation, des fabricants d’équipements et d’autres partenaires de l’écosystème pour développer des mises à jour de microprogrammes et de logiciels de plate-forme pouvant aider à protéger les systèmes contre ces méthodes.

Cela inclut la mise à jour du microcode à microprocesseur Intel mis à jour pour nos clients et partenaires. Ce microcode a déjà été publié dans le cadre d'INTEL-SA-00115.


L'état du microcode disponible peut être trouvé ici (document PDF, anglais, 20 pages).


Les utilisateurs finaux et les administrateurs système doivent vérifier auprès des fabricants de systèmes et des fournisseurs de logiciels système et appliquer les mises à jour disponibles dès que possible.



Remerciements:

Intel aimerait remercier Raoul Strackx1, Jo Van Bulck1, Marina Minkin2, Ofir Weisse3, Daniel Genkin3, Baris Kasikci3, Frank Piessens1, Mark Silberstein2, Thomas F. Wenisch3 et Yuval Yarom4 pour avoir signalé ce problème et collaboré avec nous pour une divulgation coordonnée de CVE-2018-3615 (www.foreshadowattack.com)

1imec-DistriNet, KU Leuven, 2Technion, 3Université du Michigan, 4Université d'Adélaïde et Data61

Attaque/Vulnérabilité Foreshadow-NG

Foreshadow-NG brise l'isolement d'une Machine virtuelle. Ainsi, une Machine virtuelle malveillante s'exécutant dans un Cloud peut potentiellement lire des données appartenant à d'autres Machine virtuelle ainsi que des données appartenant à l'hyperviseur du cloud.

En exploitant Foreshadow-NG, un programme malveillant exécuté localement, sur un ordinateur, peut être capable de lire certaines parties des données du noyau (kernel - Ring 0). Comme le noyau a accès aux données stockées par d'autres programmes, un programme malveillant pourrait exploiter Foreshadow-NG pour accéder aux données appartenant à d'autres programmes.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26259
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Multiples vulnérabilités dans les produits Intel (16.08.

Messagede pierre » 17 Aoû 2018, 19:23

Nota :
Les mises à jour (Windows Update) déployées depuis le 14 août contiennent un correctif contre la faille L1 Terminal Fault (L1TF) des processeurs Intel.
L'ensemble des processeurs Xeon et Core, de la première génération (Clarkdale/Arrandale) à la huitième génération (Coffee Lake), sont affectés.
Tous les Windows; côté client (poste de travail) sont corrigés.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26259
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant


Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 12 invités