vignette|179x179px|Logo de la vulnérabilité : un fantôme avec une branche.
Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.
La vulnérabilité Spectre a été découverte indépendamment par des chercheurs du Project Zero et par des chercheurs collaborant avec Paul Kocher. Un rapport a été rendu public le , en même temps qu'un autre, traitant d'une vulnérabilité, nommée Meltdown.
Spectre est une vulnérabilité qui permet de faire en sorte qu'un programme accède à des emplacements arbitraires de la mémoire vive allouées à celui-ci. Un attaquant peut lire le contenu de la mémoire accédée ainsi, ce qui peut potentiellement lui permettre d'obtenir des données sensibles.
Au lieu d'une seule vulnérabilité, facile à résoudre, le rapport sur Spectre décrit une classe de vulnérabilités potentielles. Elles sont toutes basées sur l'exploitation des effets secondaires de l'exécution spéculative, un moyen de masquer la latence de la mémoire et donc d'accroître la vitesse d'exécution des microprocesseurs modernes. Plus précisément, Spectre concerne la prédiction de branchement, qui est un aspect de l'exécution spéculative. Contrairement à Meltdown, à laquelle Spectre est associée du fait de la simultanéité de leurs découvertes, Spectre ne s'appuie pas sur une fonction spécifique de la gestion et du système de protection de la mémoire d'un seul processeur, mais est un concept plus général. La vulnérabilité Meltdown, quant à elle, peut être considérée comme un sous-cas particulièrement simple et efficace à mettre en place de Spectre.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Coffee Lake est le nom de code d'Intel pour sa huitième (9éme plutôt?) génération de microprocesseurs de la famille Core, annoncée le . Elle est fabriquée en utilisant le deuxième raffinement du procédé à d'Intel. Les processeurs de bureau Coffee Lake ont introduit des processeurs (CPU) i5 et i7 à six cœurs (avec l'Hyper-Threading pour le second) et des CPU Core i3 avec quatre cœurs sans Hyper-Threading. Le , Intel annonce qu'il a appelé sa neuvième génération de processeurs Core, la famille Coffee Lake Refresh.
Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis. Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz. Il a été rendu public en conjonction avec une autre vulnérabilité Spectre, le .
Windows 11 est une version majeure du système d'exploitation Windows développé par Microsoft, exploitant le noyau Windows NT en . a été annoncé lors du Microsoft Event le . est disponible sous forme de mise à niveau gratuite vers les appareils compatibles sous à travers Windows Update, mais aussi pour les systèmes , 8 et 8.1. Le déploiement de la mise à niveau vers débute le (pour les nouveaux appareils) et se poursuit jusqu’en 2022 (pour les appareils compatibles), selon différentes annonces de Microsoft.
The course studies techniques to exploit Instruction-Level Parallelism (ILP) statically and dynamically. It also addresses some aspects of the design of domain-specific accelerators. Finally, it explo
Multiprocessors are a core component in all types of computing infrastructure, from phones to datacenters. This course will build on the prerequisites of processor design and concurrency to introduce
Multiprocessors are now the defacto building blocks for all computer systems. This course will build upon the basic concepts offered in Computer Architecture I to cover the architecture and organizati
Discute du cadre d'autorisation OAuth 2.0, des défis à relever par les clients, des subventions d'autorisation et des vulnérabilités en matière de sécurité comme les attaques d'hameçonnage et la fixation des sessions.
Explore la mémoire transactionnelle pour le contrôle de la concurrence matérielle, en discutant des mécanismes de verrouillage, des compromis de performance et des modifications matérielles.
This thesis demonstrates that it is feasible for systems code to expose a latency interface that describes its latency and related side effects for all inputs, just like the code's semantic interface describes its functionality and related side effects.Sem ...
EPFL2023
, ,
Modern analytical engines rely on Approximate Query Processing (AQP) to provide faster response times than the hardware allows for exact query answering. However, existing AQP methods impose steep performance penalties as workload unpredictability increase ...
2023
, , ,
In recent years, there has been a surge of interest in predicting computed activation barriers, to enable the acceleration of the automated exploration of reaction networks. Consequently, various predictive approaches have emerged, ranging from graph-based ...