Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis. Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz. Il a été rendu public en conjonction avec une autre vulnérabilité Spectre, le . Selon les chercheurs, . Cette vulnérabilité devrait avoir un impact sur les principaux fournisseurs de services cloud tels que Amazon Web Services (AWS), Google Cloud Platform et Microsoft Azure. Les fournisseurs de cloud permettent aux utilisateurs d'exécuter des programmes sur les mêmes serveurs physiques où des données sensibles peuvent être stockées et s'appuient sur les protections fournies par le processeur pour empêcher l'accès non autorisé aux emplacements de mémoire privilégiés où ces données sont stockées, une fonction que la vulnérabilité Meltdown semble être capable de contourner. L'un des auteurs du rapport signale que la paravirtualisation (Xen) et les conteneurs comme Docker, LXC et OpenVZ sont affectés. Ils signalent que l'attaque sur une machine entièrement virtualisée permet à l'espace utilisateur invité de lire à partir de la mémoire du noyau invité, mais pas de l'espace du noyau hôte. D'après les chercheurs, il est sûrement impossible de détecter une attaque utilisant cette vulnérabilité, puisqu'elle ne laisse aucune trace. Les techniques mises en place par les systèmes d'exploitation contre la vulnérabilité Meltdown sont couramment dénommées KPTI (Kernel Page Table Isolation). Il s'agit d'une technique permettant d'isoler totalement l'espace d'adressage du noyau empêchant donc des fuites de données depuis celui-ci. La technique du KPTI est implémentée par Windows et Linux. Bug de la division du Pentium Martèlement de mémoire – effet secondaire imprévu dans les m

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (1)
BIO-212: Biological chemistry I
Biochemistry is a key discipline for the Life Sciences. Biological Chemistry I and II are two tightly interconnected courses that aim to describe and understand in molecular terms the processes that m
Séances de cours associées (29)
Analyse de la structure des protéines
Couvre l'analyse des structures protéiques à l'aide du logiciel PyMOL et la visualisation des séquences d'acides aminés et des résidus.
OAuth2: Un cadre d'autorisation
Discute du cadre d'autorisation OAuth 2.0, des défis à relever par les clients, des subventions d'autorisation et des vulnérabilités en matière de sécurité comme les attaques d'hameçonnage et la fixation des sessions.
Attaques micro-architecturales à canal latéral: implications et techniques de sécurité
Couvre les attaques micro-architecturales par canal latéral, leurs mécanismes et leurs implications pour la sécurité matérielle.
Afficher plus
Publications associées (49)
Concepts associés (16)
Spectre (vulnérabilité)
vignette|179x179px|Logo de la vulnérabilité : un fantôme avec une branche. Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.
Intel Core
Intel Core is a line of streamlined midrange consumer, workstation and enthusiast computer central processing units (CPUs) marketed by Intel Corporation. These processors displaced the existing mid- to high-end Pentium processors at the time of their introduction, moving the Pentium to the entry level. Identical or more capable versions of Core processors are also sold as Xeon processors for the server and workstation markets. The lineup of Core processors includes the Intel Core i3, Intel Core i5, Intel Core i7, and Intel Core i9, along with the X-series of Intel Core CPUs.
Windows 11
Windows 11 est une version majeure du système d'exploitation Windows développé par Microsoft, exploitant le noyau Windows NT en . a été annoncé lors du Microsoft Event le . est disponible sous forme de mise à niveau gratuite vers les appareils compatibles sous à travers Windows Update, mais aussi pour les systèmes , 8 et 8.1. Le déploiement de la mise à niveau vers débute le (pour les nouveaux appareils) et se poursuit jusqu’en 2022 (pour les appareils compatibles), selon différentes annonces de Microsoft.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.