Nvidia met en garde contre une faille de GeForce NOW

Nvidia signale une faille très grave dans son logiciel d’application GeForce NOW pour Windows. Un pirate se trouvant sur un réseau local peut exploiter la faille afin d’exécuter du code ou d’obtenir des privilèges élevés sur les appareils affectés.

GeForce NOW est la marque utilisée par Nvidia pour son service de jeu de cloud, qui permet un jeu en temps réel sur les ordinateurs de bureau, les ordinateurs portables, les Mac et les appareils Android. Avec une base d’utilisateurs estimée à 4 millions, le service est très populaire dans la communauté des gamers.

Dans un avis de sécurité, Nvidia a révélé une faille (CVE-2020-5992) dans le service populaire qui a un score CVSS de 7,3.

nvidia

La faille provient d’une «dépendance logicielle open-source» liée à la bibliothèque OpenSSL, qui est une bibliothèque logicielle pour les applications qui sécurisent les communications sur les réseaux informatiques contre les écoutes clandestines ou qui ont besoin d’identifier le correspondant à l’autre bout de la communication.

Dans cette situation, la bibliothèque OpenSSL est vulnérable aux attaques de plantation binaire, selon Nvidia dans son avis de sécurité. La plantation binaire est un type d’attaque où l’attaquant «plante» un fichier binaire contenant du code malveillant à l’intérieur d’un système de fichiers (dans ce cas local), afin qu’une application vulnérable puisse le charger et l’exécuter.

Toutes les versions antérieures à 2.0.25.119 sont affectées, les utilisateurs sont invités à mettre à jour vers la version 2.0.25.119.

«Pour protéger votre système, ouvrez l’application GeForce NOW pour télécharger automatiquement la mise à jour et suivez les instructions pour l’appliquer», a déclaré Nvidia.

Nvidia a récemment rencontré divers problèmes de sécurité dans ses produits compatibles avec les jeux. Cela inclut deux failles récentes dans la version Windows de son logiciel GeForce Experience. La faille la plus grave des deux (CVE-2020-5977) peut conduire à une série d’attaques malveillantes sur les systèmes affectés – y compris l’exécution de code, le déni de service, l’élévation des privilèges et la divulgation d’informations.

En Octobre, Nvidia a également déployé un correctif pour une faille critique dans sa gamme de serveurs DGX hautes performances qui pourrait ouvrir la porte à un attaquant distant et lui permettre de prendre le contrôle et d’accéder aux données sensibles sur des systèmes généralement gérés par les gouvernements et les grandes entreprises.

D’autres problèmes de sécurité du processeur Nvidia

Les fabricants de puces ont déployé de nombreuses mises à jour de sécurité récemment. Une mise à jour massive de la sécurité d’Intel, par exemple, a corrigé les failles d’une myriade de produits, notamment des failles critiques qui peuvent être exploitées par des cybercriminels non authentifiés afin d’obtenir des privilèges accrus. Ces failles critiques existent dans les produits liés au Bluetooth – y compris divers modules Wi-Fi Intel et adaptateurs réseau sans fil – ainsi que dans son outil de gestion à distance, Active Management Technology (AMT).

Récemment également, les chercheurs ont dévoilé une nouvelle façon de dérober les clés cryptographiques des puces Intel via une nouvelle attaque par canal latéral, qu’ils appellent PLATYPUS.

L’attaque découle de la capacité à exploiter l’interface Intel Running Average Power Limit (RAPL). RAPL permet de surveiller et de contrôler la consommation d’énergie du CPU et de la DRAM dans le logiciel. En lançant une attaque par canal latéral contre RAPL, les chercheurs ont pu non seulement distinguer différentes clés, mais également reconstruire des clés cryptographiques entières.

nvidia

Intel a pour sa part déclaré que les failles (CVE-2020-8694 et CVE-2020-8695) sont de gravité moyenne. Cela est en partie dû au fait que pour lancer une attaque, un individu malveillant doit avoir un accès local à un appareil et doit être authentifié ou privilégié.

Le fabricant de puces a recommandé aux utilisateurs de processeurs Intel concernés de mettre à jour vers la dernière version du micrologiciel fournie par le fabricant du système (une liste complète des puces Intel affectées et des mises à jour est disponible ici).

«Intel recommande aux utilisateurs des processeurs Intel concernés d’installer les mises à jour fournies par leurs fournisseurs de logiciels», selon l’avis d’Intel. «Sous Linux, pour que le changement soit efficace, il faudra un redémarrage. Si un redémarrage n’est pas possible, Intel recommande de modifier les autorisations des attributs sysfs concernés afin que seuls les utilisateurs privilégiés puissent y accéder. »

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x