Foreshadow-SGX, nouvelle vulnérabilité sur Ies processeurs Intel

Magazine
Marque
MISC
HS n°
Numéro
19
Mois de parution
février 2019
Domaines


Résumé

En début d’année 2018, les attaques Meltdown et Spectre ont remis en question la conception de la plupart des processeurs du marché en exploitant des optimisations CPU. Cependant si certaines technologies comme les SoftGuard Extensions d’Intel ont pu leur résister, la publication de la vulnérabilité Foreshadow en août 2018, encore une fois liée aux optimisations du fabricant, laisse entrevoir de nouvelles menaces pour le modèle de confiance conféré par Intel SGX. Cet article présente l’attaque Foreshadow sur les enclaves de la technologie SGX.


Durant les 50 dernières années, l’industrie des processeurs a connu une évolution vertigineuse. La miniaturisation de la taille des transistors et la finesse de leur gravure ont permis aux fréquences auxquelles tournent les processeurs actuels de dépasser le GHz, pouvant ainsi exécuter plus d’un milliard de cycles d’instructions par seconde.

Toutefois, au vu des limites physiques imposées au rétrécissement des transistors, un mur technologique se profile. Des techniques d’optimisation comme l’exécution spéculative ont alors été introduites pour booster la puissance de calculs.

Si les fabricants se sont rués sur la performance, la découverte des vulnérabilités matérielles Spectre et Meltdown a néanmoins démontré que la sécurité a été laissée pour compte. En effet, l’exploitation de ces vulnérabilités tire parti essentiellement de ces mêmes optimisations qui ont permis à la puissance de calcul de franchir de nouvelles étapes. Par...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Jenkins, Docker et Kubernetes pour déployer en CI/CD

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

La mise en place d'un processus d'intégration continue et de déploiement continu nécessite une réflexion sérieuse avant de la concrétiser dans la vraie vie d'une organisation. La diversité des méthodes agiles, la panoplie des outils DevOps disponible sur le marché et le choix de l'infrastructure sous-jacente pour créer vos projets nécessitent de prendre du recul avant de se lancer. Découvrez dans cet article comment créer un CI/CD.