Vulnérabilité impossible à corriger dans les processeurs Apple M1, M2 et M3
ฝัง
- เผยแพร่เมื่อ 24 มี.ค. 2024
- Un nouvel exploit permet d’attaquer les machines ayant un processeur M1, sans même avoir besoin d’un accès administrateur.
💪 Soutenir la chaine via tipeee :
fr.tipeee.com/codeconcept
🚀 Plus de 40 formations pour 25 €/mois SANS engagement de durée 🚀
codeconcept.teachable.com/
Liens cités dans la vidéo :
gofetch.fail/files/gofetch.pdf
en.wikipedia.org/wiki/Side-ch...
technews.fr/2024/03/vulnerabi...
Ça ressemble un peu à la faille spectre.
J'aime beaucoup apprendre, et c'est un vrai bonheur de recevoir ce genre d'explications, qui nous instruisent. Merci pour votre vidéo.
Il y a des similarités avec la vulnérabilité Spectre. Cette vulnérabilité n'était pas simplement patchable. Microsoft a livré une version de sa runtime qui permet d'atténuer ce problème de sécurité (mais cela impacte un peu les performances). C'est une mitigation qui limite la vulnérabilité, pas une correction qui l'empêche totalement.
Très bonne vidéos simple et efficace
Je suis tombé sur votre chaîne, vous vous exprimer bien, de manière concise et très clair.
super vidéo, merci pour tes resumés de grosses news comme ça
Très bien explique merci pour la vidéo ! Plutôt dingue que ce soit si simple dans les faits
Merci pour l'explication Top
Merci de faire ce genre de video !
Très intéressant. Mais pas inquiétant effectivement vu la nécessité d'accès physique à la machine. Bravo et merci.
Super découverte de tomber sur ta chaine sujet super interessant merci
Précis, limpide, concis, je m’abonne 😊
Effectivement si y'a un mec qui s'assoit sur mes genoux pendant 2h30 en me piquant ma souris et mon clavier, j'aurai un GROS pb de sécurité 🤣! Plus sérieusement, je trouve ça passionnant le génie de certaines personnes qui arrivent à faire des trucs quasi impossible en prenant des chemins détournés.
Merci
Je ne sais pas si tu verras mon message, j'avais vraiment aimé ta vidéo sur Golang et c'était raffraichissant même pour un senior à l'étranger comme moi. Je donne une idée comme ça car je trouve que ça manque aux Francophones que j'embauche car le niveau est plus faible que les autres nationalités en général. Structures de données comme Stack, Heap, Fifo, Lifo, double linked, Btree, tree etc .. Ce serait vraiment pas mal ! En Golang pour sa facilité à être compris et donc etre plus concentré sur les structures elles-mêmes.
Pour info, ce type d'attaque (observation du comportement du matériel) s'appelle "side-channel attack" ou SCA. La NSA/OTAN utilise le nom de code TEMPEST pour évoquer (standard, contre-mesure) ce type de fuites d'information.
Alors j'aimerais juste préciser ceci après des Raptor Lake de Intel, apparemment ils n'ont pas tout à fait réussi à récupérer les clés cryptographiques mais soulignent quand même que ça pourrait être exploiter pour récupérer d'autres types d'informations sensibles "Finally, we found that Intel's 13th Gen Raptor Lake microarchitecture also features a DMP. However, its activation criteria are more restrictive, making it robust to our attacks."
Accès local + 2h30… les cibles potentielles qui doivent s’en inquiéter : les machines qui détiennent des valeurs ou des données sensibles.
Salut, je ne comprends pas bien la différence entre prendre le contrôle à distance et devoir être physiquement sur la machine. Surtout si il ne faut pas les accès root.
Ça s'apparente à la faille Meltdown/Spectre sur Intel ou j'ai rien compris ? (je suis totalement étranger à l'univers Mac)