Vulnérabilité impossible à corriger dans les processeurs Apple M1, M2 et M3

แชร์
ฝัง
  • เผยแพร่เมื่อ 24 มี.ค. 2024
  • Un nouvel exploit permet d’attaquer les machines ayant un processeur M1, sans même avoir besoin d’un accès administrateur.
    💪 Soutenir la chaine via tipeee :
    fr.tipeee.com/codeconcept
    🚀 Plus de 40 formations pour 25 €/mois SANS engagement de durée 🚀
    codeconcept.teachable.com/
    Liens cités dans la vidéo :
    gofetch.fail/files/gofetch.pdf
    en.wikipedia.org/wiki/Side-ch...
    technews.fr/2024/03/vulnerabi...

ความคิดเห็น • 102

  • @Guegno
    @Guegno  +39

    Ça ressemble un peu à la faille spectre.

  • @illusiondutemps1527

    J'aime beaucoup apprendre, et c'est un vrai bonheur de recevoir ce genre d'explications, qui nous instruisent. Merci pour votre vidéo.

  • @Marcus_613

    Il y a des similarités avec la vulnérabilité Spectre. Cette vulnérabilité n'était pas simplement patchable. Microsoft a livré une version de sa runtime qui permet d'atténuer ce problème de sécurité (mais cela impacte un peu les performances). C'est une mitigation qui limite la vulnérabilité, pas une correction qui l'empêche totalement.

  • @zpiks6729

    Très bonne vidéos simple et efficace

  • @groo2718

    Je suis tombé sur votre chaîne, vous vous exprimer bien, de manière concise et très clair.

  • @kylemurphy3422

    super vidéo, merci pour tes resumés de grosses news comme ça

  • @darksheep42

    Très bien explique merci pour la vidéo ! Plutôt dingue que ce soit si simple dans les faits

  • @David_shuto

    Merci pour l'explication Top

  • @LNDAbreakLTDM

    Merci de faire ce genre de video !

  • @terencecoustillas9675

    Très intéressant. Mais pas inquiétant effectivement vu la nécessité d'accès physique à la machine. Bravo et merci.

  • @JohnDoe-ry3sq

    Super découverte de tomber sur ta chaine sujet super interessant merci

  • @MegaBoston72

    Précis, limpide, concis, je m’abonne 😊

  • @Colorlavie

    Effectivement si y'a un mec qui s'assoit sur mes genoux pendant 2h30 en me piquant ma souris et mon clavier, j'aurai un GROS pb de sécurité 🤣! Plus sérieusement, je trouve ça passionnant le génie de certaines personnes qui arrivent à faire des trucs quasi impossible en prenant des chemins détournés.

  • @alexg7282

    Merci

  • @mayoniaise5169

    Je ne sais pas si tu verras mon message, j'avais vraiment aimé ta vidéo sur Golang et c'était raffraichissant même pour un senior à l'étranger comme moi. Je donne une idée comme ça car je trouve que ça manque aux Francophones que j'embauche car le niveau est plus faible que les autres nationalités en général. Structures de données comme Stack, Heap, Fifo, Lifo, double linked, Btree, tree etc .. Ce serait vraiment pas mal ! En Golang pour sa facilité à être compris et donc etre plus concentré sur les structures elles-mêmes.

  • @esantirulo721

    Pour info, ce type d'attaque (observation du comportement du matériel) s'appelle "side-channel attack" ou SCA. La NSA/OTAN utilise le nom de code TEMPEST pour évoquer (standard, contre-mesure) ce type de fuites d'information.

  • @violinsontheblock

    Alors j'aimerais juste préciser ceci après des Raptor Lake de Intel, apparemment ils n'ont pas tout à fait réussi à récupérer les clés cryptographiques mais soulignent quand même que ça pourrait être exploiter pour récupérer d'autres types d'informations sensibles "Finally, we found that Intel's 13th Gen Raptor Lake microarchitecture also features a DMP. However, its activation criteria are more restrictive, making it robust to our attacks."

  • @pascalqueru

    Accès local + 2h30… les cibles potentielles qui doivent s’en inquiéter : les machines qui détiennent des valeurs ou des données sensibles.

  • @krcarbo

    Salut, je ne comprends pas bien la différence entre prendre le contrôle à distance et devoir être physiquement sur la machine. Surtout si il ne faut pas les accès root.

  • @nicejungle

    Ça s'apparente à la faille Meltdown/Spectre sur Intel ou j'ai rien compris ? (je suis totalement étranger à l'univers Mac)