Une faille des processeurs rend vulnérable les échanges ssh

oups

lesnouvelles.net/articles/te … a-rsa.html

L’attaqut repose sur la présence d’un logiciel espion. Comme tout le monde pense à Windows, effectivement c’est inquiétant pour les nombreuses machines sous Windows qui tournent en 90% en mode administrateur. Par contre, ce qui serait intéressant, ce serait de savoir de quels droits a besoin le logiciel espion. Il s’agit pour lui de regarder le fonctionnement du processeur. Je pense donc qu’il lui faut des droits root, auquel cas, la capture du clavier me parait plus simple par exemple…

non, de ce que j’ai lu dans l’article de stonfi, l’exploit n’a pas besoin de droits étendus. Par contre, la “preuve de concept” a été faite en environnement affaibli, et autres conditions particulières.