Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 18/11/2006, à 19:13

Chiuchu

Faille dans la sécurité des microprocesseurs !

Les puces ne garantissent pas la sécurité des échanges en ligne
LE MONDE | 18.11.06 | 14h55  •  Mis à jour le 18.11.06 | 16h12
   
La confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques.


Dans un article encore confidentiel, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative - soit quelques millisecondes -, récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (suite d'autant de 0 ou de 1). A titre de comparaison, la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition, annoncée en novembre 2005, avait mobilisé, pendant trois mois, 80 microprocesseurs cadencés à 2,2 GHz.

Depuis l'annonce, cet été, sur le serveur de l'Association internationale de recherche cryptologique (IACR), de la faisabilité théorique d'une telle attaque, les producteurs de microprocesseurs sont sur les dents : les puces de la quasi-totalité du parc informatique sont en effet vulnérables. Au point que le chef de la sécurité d'Intel, numéro un mondial des microprocesseurs, sollicité sur la question, fait répondre qu'il sera "indisponible pendant plusieurs semaines". C'est que la parade face aux attaques classiques des systèmes à clé publique - à savoir allonger la taille des clés - est dans ce cas inopérante.

Jean-Pierre Seifert a en effet pris ces systèmes à rebours. Alors que leur robustesse s'appuie sur la grande difficulté à déduire mathématiquement la clé privée, secrète, à partir de son complément public, il s'est intéressé à la façon dont le microprocesseur lisait en interne ces données confidentielles.

Or il se trouve que le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rend vulnérable. "La sécurité a été sacrifiée au bénéfice de la performance", estime le chercheur.

On peut résumer ainsi le principe de l'attaque : pour aller toujours plus vite, le processeur fonctionne en parallèle et dispose d'un système de prédiction du résultat de l'opération en cours. Si la prédiction est bonne, le processus est sensiblement accéléré. Si elle est erronée, il faut revenir en arrière et recommencer l'opération élémentaire. Il "suffit" de mesurer le temps de calcul lorsque le processeur égrène la chaîne de 0 et de 1 qui constitue la clé de cryptage pour en déduire celle-ci.

Cette menace, qui porte le nom d'"analyse de prédiction de branche" (BPA), était déjà connue, mais elle nécessitait de très nombreux essais pour déduire de façon statistique la clé de cryptage. Ce qui la rendait impraticable. La percée de Jean-Pierre Seifert tient à ce qu'une seule écoute est désormais nécessaire. Et sa force réside dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, n'est pas protégé.

Un petit logiciel "taupe" pourrait donc écouter la puce en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents.

"UNE QUESTION DE SEMAINES"

On n'en est pas tout à fait là. "Nous n'avons pas développé d'application clé en main, qui serait disponible en ligne", se défend Jean-Pierre Seifert. Mais il estime qu'une fois sa méthode dévoilée, début 2007, lors de la prochaine conférence RSA - du nom du système de cryptage le plus populaire -, la réalisation de tels logiciels d'attaque ne sera qu'"une question de semaines".

Les spécialistes de cryptographie confirment le sérieux de la menace. Sous couvert d'anonymat, l'un des meilleurs connaisseurs mondiaux des systèmes à clé publique résume sans fard la situation : "La solution réelle est de revoir la conception même de nos microprocesseurs - un processus très long et difficile. Une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique. Il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le PC."

Jean-Jacques Quisquater (Université catholique de Louvain, Belgique) rappelle que les normes militaires américaines mettent en garde depuis longtemps contre les attaques fondées sur l'analyse des temps de calcul. Pour lui, l'avenir est aux processeurs spécialisés dans les fonctions de sécurité. "Mais on n'y viendra pas avant plusieurs années", remarque-t-il.

"INTEL DOIT ÊTRE DÉSESPÉRÉ"

"On sait bien que ne sont undefinedundefinedtrès sûres'' que les opérations cryptologiques conduites dans une enceinte protégée, côté serveur, avec un module spécifique", confirme Jacques Stern, directeur du laboratoire d'informatique de l'Ecole normale supérieure, à Paris. Une prophylaxie radicale, impraticable pour l'internaute lambda.

David Naccache (université Paris-II) reconnaît qu'"il n'y a pas d'opération à coeur ouvert possible" : toucher au système de module de prédiction pourrait affecter des fonctions essentielles.

En première ligne, Intel se borne à préciser de façon laconique que la prochaine version d'OpenSSL, un logiciel libre de sécurisation de données, répondra à la menace, au besoin en désactivant le module de prédiction. "Une telle mesure ralentirait par quatre le microprocesseur, assure Jean-Pierre Seifert, ce qui prouve à quel point Intel doit être désespéré." Lui-même ancien collaborateur d'Intel et de son concurrent Infineon, revenu ensuite à l'université, il cherche désormais des parades à la faille qu'il a découverte. Mais dans la mesure où les recherches dans ce domaine sont récentes, prévient-il, "cela prendra un certain temps avant d'y voir clair".

Certes l'assaut qu'il a conçu est plus difficile à mettre en oeuvre que les innombrables stratagèmes imaginés par les hackers, qui contraignent l'industrie à produire des "patchs" en permanence. Dans son cas, une simple rustine ne saurait suffire.

Lexique

CRYPTOLOGIE : cette "science du secret" comprend la cryptographie, qui consiste à coder des messages, et la cryptanalyse, l'art de briser les codes.

CLÉS : elles permettent de chiffrer un message ou de le reconstituer.

SYMÉTRIQUE : désigne des systèmes dans lesquels une même clé sert à chiffrer et déchiffrer le message.

ASYMÉTRIQUE : dit d'un procédé utilisant une clé publique codant les données et une clé secrète pour les restituer.

CALCULATEUR QUANTIQUE : encore en développement, il serait capable de casser les systèmes à clé publique.

CRYPTOGRAPHIE QUANTIQUE : procédé consistant à utiliser les propriétés de la lumière (photons) pour communiquer les clés de manière sûre.

Le secret des échanges sur Internet trahi par les puces d'ordinateur. La sécurité informatique est menacée par une faiblesse touchant l'ensemble des microprocesseurs. La parade n'a pas encore été trouvée.

Source : http://www.lemonde.fr/web/article/0,1-0@2-651865,36-835944@51-835781,0.html

Ca a l'air vraiment sérieux. Si j'ai bien compris, la façon dont les proc. gèrent les clés de sécurités est très dangereuse, et que le fait de passer de rallonger les clés ne sert à rien. neutral Ca fait peur, non ?

Hors ligne

#2 Le 18/11/2006, à 19:35

Le Psykopat

Re : Faille dans la sécurité des microprocesseurs !

J'ai vraiment l'imrpession que les gens qui pondent des truk comme ça sont vraiment ceux qui en connaissent le moins. Jusqu'a preuve du contraire le pross c'est juste une unité de calcul, les codes ny sont pas stocké.

De mon point de vue ce sont les programmes qui gère tout ça je vois pas en quoi le pross aurait une faille de sécurité. Tu lui demande 2+2 il te répond 4 un point c'est tout.

Je vois pas ce que les gens iraient s'emmerder dans un prossesseur alors que ce sont les programmes qui utilisent le prossesseur à leurs besoins


Ou alors ya un truk que j'ai vraiment pas saisi......qu'on m'éclaire roll

Dernière modification par Le Psykopat (Le 18/11/2006, à 19:36)


-Je veux de la STABILITE et LIBERTE
-T'a qu'a aller sur FreeBSD
-Na c'est trop compliqué
-Alors me fait pas ch......!!!!

Hors ligne

#3 Le 18/11/2006, à 19:51

Blackestmajor

Re : Faille dans la sécurité des microprocesseurs !

Jt'explique grosso modo ce que j'ai compris.
Quand tu demandes un certain type d'opération à un processeur, il fait des sortes de "paris" sur le résultat. Ce sont les prédictions. Si le résultat est conforme au pari, la donnée peut être saisie bcp plus vite sans refaire le calcul. Si le résultat est faux en revanche, il faut vider tout ou partie du pipeline et relancer le calcul. D'où une différence de temps de calcul entre une prédiction juste et une prédiction fausse.

Le mec qui a trouvé cette faille se base justement sur ces temps de calculs, en gros il a du trouver une formule lui permettant de dire: "dans cette fourchette de tps de calcul, le bit est à 1, dans cette autre fourchette, il est à 0"

Donc à priori, ce système de prédiction est conçu de façon trop claire, trop simple, ce qui fait qu'avec sa méthode le mec peut trouver la clé en une seule "écoute" de ce processus de prédiction. Et ça parait effectivement difficile de corriger ce problème de manière logicielle hmm

Dernière modification par Blackestmajor (Le 18/11/2006, à 19:53)

Hors ligne

#4 Le 18/11/2006, à 20:00

Bzh

Re : Faille dans la sécurité des microprocesseurs !

Oui ! C'est ce que j'avais compris aussi !

Cela fait tout de meme peur car malheureusement, un patch est , dans ce cas, impossible à créer !

A moin de changer de processeur, personnelement, je ne vois aucune autre solution !

Et bien...

Hors ligne

#5 Le 18/11/2006, à 20:13

naholyr

Re : Faille dans la sécurité des microprocesseurs !

@Psykopat
Aujourd'hui les processeurs font un peu plus que 2+2 quand-même. Sur les serveurs Dedibox par exemple c'est le processeur qui prend en charge toute la couche SSL, les calculs sont intégralement effectués par le hardware (ou en grande partie en tous cas). Dans les puces Intel Centrino le cryptage/décryptage est en grande partie pris en charge directement par le processeur. S'il y a une faille bien identifiée dans le processeur on peut bien imaginer pouvoir envoyer des trames vérolées par le wifi sans qu'il ne s'en rende compte wink

Mais bon tout ça c'est comme les 3/4 des failles : théoriques. C'est comme le fameux MD5 cracké depuis des mois (3 ans je crois), ça a changé quoi concrètement ? hmm

Hors ligne

#6 Le 18/11/2006, à 20:29

Chiuchu

Re : Faille dans la sécurité des microprocesseurs !

En effet, le md5 est "cracké" (en fait, il est pas vraiment cracké, c'est comme du bruteforce...) mais ca prend du temps et ca demande des ressources de ouf. Et la methode est limitée aux chaines a-z0-9, donc pas de majuscules ni de caractères alphanumériques et aux chaines de plus de 8 caractères (faut que je change mon mot de passe d'ailleurs).

Voir là : http://passcracking.com/

et là :
http://www.antsight.com/zsl/rainbowcrack/

ou encore (à tester, ca marche pour les trucs simple genre md5(000000) = 670b14728ad9902aecba32e22fa4f6bd ) :
http://ice.breaker.free.fr/

Y a aussi ça à la Google Style :
http://md5.rednoize.com/

Dernière modification par Chiuchu (Le 18/11/2006, à 20:38)

Hors ligne

#7 Le 18/11/2006, à 20:52

GutsdBlack

Re : Faille dans la sécurité des microprocesseurs !

Ben entendu ça ne change pas grand chose surtout qu'a celà on ajoute le fait qu'un système dit sécurisé insère un temps entre chaque tentative puis un reboot du login donc encore plus long. Et même parfois un blocage du système d'authentification pendant un jour.


« … de même que nous profitons des avantages que nous apportent les inventions d'autres, nous devrions être heureux d'avoir l'opportunité de servir les autres au moyen de nos propres inventions ; et nous devrions faire cela gratuitement et avec générosité. ». Benjamin Franklin

Hors ligne

#8 Le 18/11/2006, à 21:26

Le Psykopat

Re : Faille dans la sécurité des microprocesseurs !

EDIT: Mwè j'auria du commencer par lire en entier ça aurait été plus simple.


Mais ça me donne l'impression d'un film cette histoire. Du genre ya un gros danger sur nos tete et personne ny peut rien mais seul les militaires ameriquains l'avaient prévu. Les sauveurs du monde.

Apres je sais pas......j'avou que je doute un peu de la véracité de tout ceci. pouvoir prédire une solution juste à une equation en fait c'est la calculer.

Je n'ai pas l'impression qu'un pross prédit ses calculs pour les refaires ensuite. D'un point de vue électronicien c'est totalement fous abhérent et insouciant. Se dire que je programme une puce mais qu'elle ne calcule pas vraiment ce que je fait elle essaye jute de deviner la solution pour moi c'est impensable.

Et comment comment saurait-elle que sa prédiction est juste si ce n'est en exécutant le calcul qu'on lui a demandé? Ce serait alors inutile de prédire quoi que ce soit puisque de toute manière ou doit vérifier a chaque fois.


En tout cas c'est comme ça que je voi les choses, mais peut-être suis-je tout simplement en retard sur les choses

Dernière modification par Le Psykopat (Le 18/11/2006, à 21:37)


-Je veux de la STABILITE et LIBERTE
-T'a qu'a aller sur FreeBSD
-Na c'est trop compliqué
-Alors me fait pas ch......!!!!

Hors ligne

#9 Le 18/11/2006, à 22:46

Xarkam

Re : Faille dans la sécurité des microprocesseurs !

Lol les réponses à l'article sur lemonde wink


Osames Manager
---
Asus Rampage V Extrême | Intel i7 5820K | Corsair 16GB DDR4 | NVIDIA GeForce 770GTX
Utilisateur d'Ubuntu, Debian, et Windows

Hors ligne

#10 Le 19/11/2006, à 02:34

DecIRC

Re : Faille dans la sécurité des microprocesseurs !

Euh, Le Monde autorise qu'on recopie un article complet sur un autre site ?
M'a l'air limite au niveau copyright....
Même en citant la source...

cEd

Hors ligne

#11 Le 19/11/2006, à 10:00

Blackestmajor

Re : Faille dans la sécurité des microprocesseurs !

Le Psykopat a écrit :

EDIT: Mwè j'auria du commencer par lire en entier ça aurait été plus simple.


Mais ça me donne l'impression d'un film cette histoire. Du genre ya un gros danger sur nos tete et personne ny peut rien mais seul les militaires ameriquains l'avaient prévu. Les sauveurs du monde.

Apres je sais pas......j'avou que je doute un peu de la véracité de tout ceci. pouvoir prédire une solution juste à une equation en fait c'est la calculer.

Je n'ai pas l'impression qu'un pross prédit ses calculs pour les refaires ensuite. D'un point de vue électronicien c'est totalement fous abhérent et insouciant. Se dire que je programme une puce mais qu'elle ne calcule pas vraiment ce que je fait elle essaye jute de deviner la solution pour moi c'est impensable.

Et comment comment saurait-elle que sa prédiction est juste si ce n'est en exécutant le calcul qu'on lui a demandé? Ce serait alors inutile de prédire quoi que ce soit puisque de toute manière ou doit vérifier a chaque fois.


En tout cas c'est comme ça que je voi les choses, mais peut-être suis-je tout simplement en retard sur les choses

http://www.linux-france.org/prj/jargonf/B/BPU.html -> en gros, c'est ça. Ca peut te paraître aberrant, mais si si, le processeur fait bien des paris sur certains résultats smile

Hors ligne

#12 Le 19/11/2006, à 12:29

Xarkam

Re : Faille dans la sécurité des microprocesseurs !

DecIRC a écrit :

Euh, Le Monde autorise qu'on recopie un article complet sur un autre site ?
M'a l'air limite au niveau copyright....
Même en citant la source...

cEd

Regarde l'article, tu a un lien "bloger"


Osames Manager
---
Asus Rampage V Extrême | Intel i7 5820K | Corsair 16GB DDR4 | NVIDIA GeForce 770GTX
Utilisateur d'Ubuntu, Debian, et Windows

Hors ligne

#13 Le 19/11/2006, à 19:36

Le Psykopat

Re : Faille dans la sécurité des microprocesseurs !

Blackestmajor a écrit :
Le Psykopat a écrit :

EDIT: Mwè j'auria du commencer par lire en entier ça aurait été plus simple.


Mais ça me donne l'impression d'un film cette histoire. Du genre ya un gros danger sur nos tete et personne ny peut rien mais seul les militaires ameriquains l'avaient prévu. Les sauveurs du monde.

Apres je sais pas......j'avou que je doute un peu de la véracité de tout ceci. pouvoir prédire une solution juste à une equation en fait c'est la calculer.

Je n'ai pas l'impression qu'un pross prédit ses calculs pour les refaires ensuite. D'un point de vue électronicien c'est totalement fous abhérent et insouciant. Se dire que je programme une puce mais qu'elle ne calcule pas vraiment ce que je fait elle essaye jute de deviner la solution pour moi c'est impensable.

Et comment comment saurait-elle que sa prédiction est juste si ce n'est en exécutant le calcul qu'on lui a demandé? Ce serait alors inutile de prédire quoi que ce soit puisque de toute manière ou doit vérifier a chaque fois.


En tout cas c'est comme ça que je voi les choses, mais peut-être suis-je tout simplement en retard sur les choses

http://www.linux-france.org/prj/jargonf/B/BPU.html -> en gros, c'est ça. Ca peut te paraître aberrant, mais si si, le processeur fait bien des paris sur certains résultats smile

Ok je comprend mieu, en fait le pross s'occupe de l'étape suivante pendant son temp libre a condition que ce soit bien celle qui à été suivi. Du coup ça me parait moins faire appel à madame soleil roll


-Je veux de la STABILITE et LIBERTE
-T'a qu'a aller sur FreeBSD
-Na c'est trop compliqué
-Alors me fait pas ch......!!!!

Hors ligne

#14 Le 19/11/2006, à 21:11

brakbabord

Re : Faille dans la sécurité des microprocesseurs !

Eh bien bravo lemonde ! Cette faille aurait pu rester secrète, mais il a fallu qu'ils la publient et en expliquent le fonctionnement ! Chapeau messieurs les journalistes.

Hors ligne

#15 Le 19/11/2006, à 21:12

Lord Alembert

Re : Faille dans la sécurité des microprocesseurs !

Cela fait longtemps que les processeurs font de la prédictabilité sur le code. En fait, le compilateur d'un programme doit son efficacité en partie à la capacité qu'il a de prévoir quel événement va probablement se produire.

Si on a un branchement dans le code (par exemple un simple IF) et qu'on sait dire que 9 fois sur 10 le IF sera vérifié, il est intéressant de partir du principe qu'il le sera.

Et les attaques basées sur le temps de calcul est un classique en cryptographie. C'est une des techniques majeures d'attaque sur des "boites noires", des puces, etc. Le principe fondamental est qu'un processeur met un temps donné pour faire l'opération. Bien souvent, ce temps est constant pour une opération donnée. Il "suffit" alors d'injecter des données et de chronométrer le temps de traitement pour en déduire les calculs effectués et de là la clef utilisée.

Cette attaque nécessite cependant de disposer du matériel. Si la machine chiffrante est distante, le temps de communication (même s'il est de quelques dixièmes de secondes) fausse les calculs, car on ne peut garantir qu'il sera le même d'une fois à l'autre, ni même qu'il ne varie pas au cours d'un seul envoit. De même, dans les systèmes modernes, on intègre souvent un petit "déphaseur" qui retarde la sortie des données selon un temps variable (mais court, pour ne pas plomber les performances). Ne connaissant ni la clef, ni le temps de déphasage, on ne peut retrouver ni le temps de calcul ni le temps de déphasage.

A noter qu'une autre sorte d'attaque consistant à mesurer la consommation de courant existe aussi. A partir de la consommation électrique, on peut déduire les calculs effectués. A nouveau, il faut avoir la machine à coté de soi pour que les mesures aient un sens. C'est donc réservé plutôt aux puces qu'aux serveurs...

Dernière modification par Lord Alembert (Le 19/11/2006, à 21:17)

Hors ligne

#16 Le 19/11/2006, à 21:29

Blackestmajor

Re : Faille dans la sécurité des microprocesseurs !

Pour info on vient de parler de cette faille sur TF1 (normal ça fait peur aux gens yikes)

Hors ligne

#17 Le 19/11/2006, à 22:10

balounou

Re : Faille dans la sécurité des microprocesseurs !

En même je pense pas que les personnes suspetible de faire se genre de piratage on besoin de lire l'info dans le monde pour connaitre la faille wink

Blackestmajor : Ala honte tu matte TF1 lol tongue

Dernière modification par balounou (Le 19/11/2006, à 22:12)

Hors ligne

#18 Le 19/11/2006, à 22:35

Chiuchu

Re : Faille dans la sécurité des microprocesseurs !

DecIRC a écrit :

Euh, Le Monde autorise qu'on recopie un article complet sur un autre site ?
M'a l'air limite au niveau copyright....
Même en citant la source...

cEd

Je savais pas mes droits concernant la copie de l'article, mais je suis parti du principe que je n'ai pas beaucoup fait perdre d'argent à le monde, les lecteurs de ce topic n'étant pas un nombre important de personnes (comparé à leurs millions de visiteurs), en plus j'ai bien cité la source et tout et tout...
En plus, c'est dans le cercle privé, étant donné qu'on forme une famille, n'est ce pas les amis ? smile

Mais bon, je leur fait plus de la pub qu'autre chose...

Hors ligne

#19 Le 19/11/2006, à 22:56

skateinmars

Re : Faille dans la sécurité des microprocesseurs !

Chiuchu a écrit :
DecIRC a écrit :

Euh, Le Monde autorise qu'on recopie un article complet sur un autre site ?
M'a l'air limite au niveau copyright....
Même en citant la source...

cEd

Je savais pas mes droits concernant la copie de l'article, mais je suis parti du principe que je n'ai pas beaucoup fait perdre d'argent à le monde, les lecteurs de ce topic n'étant pas un nombre important de personnes (comparé à leurs millions de visiteurs), en plus j'ai bien cité la source et tout et tout...
En plus, c'est dans le cercle privé, étant donné qu'on forme une famille, n'est ce pas les amis ? smile

Mais bon, je leur fait plus de la pub qu'autre chose...

C'est un forum public...
Et oui, tu leur fait perdre de l'argent, en proposant aux gens de voir leur article complet mais pas la pub affichée sur le site.

Hors ligne

#20 Le 19/11/2006, à 23:27

brakbabord

Re : Faille dans la sécurité des microprocesseurs !

On a le droit de citer l'en-tête d'un article à condition de donner la source. Mais recopier un article entier ça ne l'est pas.

Hors ligne

#21 Le 19/11/2006, à 23:45

Chiuchu

Re : Faille dans la sécurité des microprocesseurs !

Pour palier à ce problème :
- Soit je retire une partie de l'article et vous laisse suivre le lien, ce qui est un peu embettant sachant qu'il sera rendu payant d'ici qques jours et donc non accessible sauf contre un paiement de 6€ environs...

- Soit je le laisse et je vous propose de quand même visiter leur site pour voir leurs bannières publicitaires pour vous acquitter des droits.

- Sinon, je laisse en considérant que de toutes façons, on ne me poursuivra pas pour un et un seul article qui ne sera vu tout au plus que par qques dizaines de personnes, ce qui est peu comparé aux dizaines de miliers de visiteurs uniques qu'ils se font chaque semaines chez Le monde. Et en considérant aussi que je leur fait de la pub en montrant comment lemonde.fr sait aussi faire de l'info. high-tech de qualité.

Voila, je fais quoi maintenant ?

Sinon, pour en revenir au sujet, il a été traité sur TF1 tout à l'heure. C'était très simplifié, façon de bien faire comprendre au public que c'est un truc de la mort-qui-tue dont on doit avoir super-peur.

Hors ligne

#22 Le 19/11/2006, à 23:53

brakbabord

Re : Faille dans la sécurité des microprocesseurs !

Tu le laisse

Mais TF1 mets ses reportages sur le web, si jamais quelqu'un chope le lien, qu'il nous le mette wink

Hors ligne

#23 Le 20/11/2006, à 01:38

Blackestmajor

Re : Faille dans la sécurité des microprocesseurs !

balounou a écrit :

En même je pense pas que les personnes suspetible de faire se genre de piratage on besoin de lire l'info dans le monde pour connaitre la faille wink

Blackestmajor : Ala honte tu matte TF1 lol tongue

Zut, j'me suis fait eu lol

Allé excuse officielle: Je ne sais plus qui a dit qu'il fallait connaitre son ennemi pour pouvoir le combattre smile
Excuse officieuse: ma copine avait mis la 1 pour pas oublier de lâcher son PC pour regarder le film wink

et +1 Chluchu, TF1 ne se risque jamais à aborder des sujets aussi techniques s'il n'est pas question de virus, de détournement de comptes bancaires ou ce genre de trucs qui font peur à la ménagère. Genre la loi DADVSI, je ne pense pas qu'on en ait parlé sur TF1 (ni sur aucun autre média TV ou radio d'ailleurs, j'ai dû en entendre parler une fois sur Le Mouv')

Hors ligne

#24 Le 20/11/2006, à 13:25

step

Re : Faille dans la sécurité des microprocesseurs !

Dans l'article, il est néanmoins indiqué que pour ce calcul, il faut un trojan (taupe dans le texte), alors s'il y a déjà un trojan sur la machine, pourquoi ne pas récupérer directement ce que l'utilisateur tape sur son clavier ? C'est plus simple, non ?
Et si c'est pas un mot de passe, mais un certificat, c'est kif kif, du moment qu'il y a un trojan installé sur la machine, l'accès au sytème de fichier ne devrait pas être un gros problème...

Bien sûr, je n'ai peut-être pas tout compris...

Luc

#25 Le 20/11/2006, à 14:51

Lord Alembert

Re : Faille dans la sécurité des microprocesseurs !

En effet si un programme peut lire ce qui se passe dans l'ordi on est foutu... s'il arrive encore à faire ressortir l'information. Mais le problème est alors non pas au niveau du processeur, mais bien de l'OS et de ses couches de protection. Car en effet, si on peut tout voir, on peut voir la clef au moment où elle passe dans la moulinette...

Conclusion : quand on fait reposer la sécurité de transactions comptant pour des millions d'euros, on choisit un OS digne de ce nom et on paie bien l'informaticien pour que le serveur soit un vrai coffre fort. C'est en général le cas dans les gros systèmes puisqu'ils travaillent avec des programmes bien étanches (du moins, tout le monde l'espère), sur des serveurs qui ne font que ça, dans des salles bien protégées.

Hors ligne