{"id":5234,"date":"2023-07-26T07:37:00","date_gmt":"2023-07-26T05:37:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5234"},"modified":"2023-07-28T10:40:36","modified_gmt":"2023-07-28T08:40:36","slug":"un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/","title":{"rendered":"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES"},"content":{"rendered":"\n<p>Un chercheur de Google Security a d\u00e9tect\u00e9 une nouvelle faille de s\u00e9curit\u00e9 dans les processeurs AMD Zen 2. Tavis Ormandy a d\u00e9clar\u00e9 que cette vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9, connue sous le nom de Zenbleed, pourrait permettre \u00e0 un hacker de voler des mots de passe, des cl\u00e9s cryptographiques et d&rsquo;autres formes de donn\u00e9es sensibles \u00e0 partir de logiciels existant sur des appareils vuln\u00e9rables.<\/p>\n\n\n\n<p><strong>Une nouvelle faille de s\u00e9curit\u00e9 sur les processeurs Zen 2 d&rsquo;AMD<\/strong><\/p>\n\n\n\n<p>Le chercheur en s\u00e9curit\u00e9 <strong><a href=\"https:\/\/lock.cmpxchg8b.com\/zenbleed.html\">a d\u00e9taill\u00e9<\/a><\/strong> les nouvelles d\u00e9couvertes dans un billet de blog, indiquant que cette vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 est suivie sous le nom de CVE-2023-20593. AMD a \u00e9t\u00e9 alert\u00e9 de cette faille de s\u00e9curit\u00e9 \u00e0 la mi-mai.<\/p>\n\n\n\n<p>CVE-2023-20593 permet \u00e0 un hacker d&rsquo;ex\u00e9cuter du code malveillant \u00e0 distance en utilisant JavaScript sur une page web. De plus, la faille ne n\u00e9cessite pas que le hacker ait un acc\u00e8s physique au syst\u00e8me compromis.<\/p>\n\n\n\n<p>L&rsquo;exploit r\u00e9alis\u00e9 \u00e0 l&rsquo;aide de cette faille peut \u00eatre utilis\u00e9 pour transf\u00e9rer des donn\u00e9es \u00e0 des vitesses rapides d&rsquo;au moins 30 kb par c\u0153ur et par seconde. D&rsquo;autre part, les chercheurs en s\u00e9curit\u00e9 de <strong><a href=\"https:\/\/fr.koddos.net\/blog\/cloudflare-signale-plusieurs-attaques-http-records-sur-les-services-voip\/\">Cloudflare<\/a><\/strong> ont d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 des processeurs Zen 2 d&rsquo;AMD est d\u00e9clench\u00e9e par le fait que le registre n&rsquo;est pas \u00e9crit \u00e0 0 de la bonne mani\u00e8re.<\/p>\n\n\n\n<p>\u00ab\u00a0La vuln\u00e9rabilit\u00e9 des processeurs AMD bas\u00e9s sur l&rsquo;architecture Zen 2, dans laquelle les donn\u00e9es d&rsquo;un autre processus et\/ou thread pourraient \u00eatre stock\u00e9es dans les registres YMM, une s\u00e9rie de 256 bits de registres \u00e9tendus, permettant potentiellement \u00e0 un attaquant d&rsquo;acc\u00e9der \u00e0 des informations sensibles\u00a0\u00bb, indique un rapport de <strong><a href=\"https:\/\/blog.cloudflare.com\/zenbleed-vulnerability\/\">Cloudflare<\/a><\/strong>.<\/p>\n\n\n\n<p>Cloudflare a en outre expliqu\u00e9 que cette faille de s\u00e9curit\u00e9 est d\u00e9clench\u00e9e par le fait que le registre n&rsquo;est pas \u00e9crit \u00e0 z\u00e9ro correctement dans des circonstances microarchitecturales sp\u00e9cifiques. Bien que l&rsquo;erreur soit g\u00e9n\u00e9ralement li\u00e9e \u00e0 l&rsquo;ex\u00e9cution sp\u00e9culative, Cloudflare explique qu&rsquo;il ne s&rsquo;agit g\u00e9n\u00e9ralement pas d&rsquo;une vuln\u00e9rabilit\u00e9 par canal lat\u00e9ral.<\/p>\n\n\n\n<p>L&rsquo;attaque fonctionne en manipulant les fichiers de registre pour d\u00e9clencher une commande mal pr\u00e9par\u00e9e. L&rsquo;attaque commence par un d\u00e9clenchement sur le XMM Register Merge Optimization 2. Cette derni\u00e8re est une mesure d&rsquo;att\u00e9nuation mat\u00e9rielle utilis\u00e9e pour se prot\u00e9ger contre toute forme d&rsquo;exploitation de l&rsquo;ex\u00e9cution sp\u00e9culative.<\/p>\n\n\n\n<p>Le processus est suivi d&rsquo;un remappage de registre, qui est une technique utilis\u00e9e dans la conception du processeur informatique pour r\u00e9soudre tout conflit de nom entre les registres logiques et physiques. Ensuite, il y aura un appel d&rsquo;instruction mal pr\u00e9dit \u00e0 vzeroupper avec une instruction qui mettra \u00e0 z\u00e9ro la moiti\u00e9 sup\u00e9rieure des registres YMM et ZMM.<\/p>\n\n\n\n<p>Le fichier de registre est g\u00e9n\u00e9ralement partag\u00e9 par les processus qui s&rsquo;ex\u00e9cutent sous un noyau physique similaire. L&rsquo;exploit de piratage peut donc \u00eatre utilis\u00e9 pour espionner certaines op\u00e9rations fondamentales du syst\u00e8me en surveillant les donn\u00e9es transf\u00e9r\u00e9es entre le processeur et le reste du syst\u00e8me informatique.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 CVE-2023-20593 est assortie d&rsquo;un timing pr\u00e9cis pour \u00eatre ex\u00e9cut\u00e9e avec succ\u00e8s. La vuln\u00e9rabilit\u00e9 a donc un score CVSS de 6,5, ce qui indique une gravit\u00e9 moyenne. Il est donc primordial que les processeurs concern\u00e9s corrigent leurs unit\u00e9s afin de r\u00e9duire au minimum les risques d&rsquo;ex\u00e9cution de l&rsquo;exploit.<\/p>\n\n\n\n<p><strong>AMD d\u00e9clare qu&rsquo;une vuln\u00e9rabilit\u00e9 provoque une fuite d&rsquo;informations<\/strong><\/p>\n\n\n\n<p>AMD a publi\u00e9 un <strong><a href=\"https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-7008.html\">avis de s\u00e9curit\u00e9<\/a><\/strong> concernant cette faille de s\u00e9curit\u00e9. L&rsquo;avis de s\u00e9curit\u00e9 d\u00e9crit cette faille de s\u00e9curit\u00e9 comme \u00e9tant une \u00ab\u00a0fuite d&rsquo;informations entre processus\u00a0\u00bb. La soci\u00e9t\u00e9 a \u00e9galement partag\u00e9 un correctif de microcode pour les processeurs Epyc 7002 de deuxi\u00e8me g\u00e9n\u00e9ration afin de garantir qu&rsquo;ils ne seront pas vuln\u00e9rables aux exploits de piratage.<\/p>\n\n\n\n<p>AMD a d\u00e9clar\u00e9 qu&rsquo;elle pr\u00e9voyait de publier des mises \u00e0 jour pour ses ordinateurs de bureau haut de gamme en octobre de cette ann\u00e9e. L&rsquo;entreprise pr\u00e9voit aussi de commercialiser les processeurs mobiles Ryzen 4 000 en novembre. Les mises \u00e0 jour offriront un niveau de s\u00e9curit\u00e9 plus \u00e9lev\u00e9 et prot\u00e9geront les utilisateurs contre l&rsquo;<strong><a href=\"https:\/\/fr.koddos.net\/blog\/la-plateforme-de-commerce-electronique-de-honda-etait-vulnerable-a-un-acces-non-autorise-en-raison-de-failles-dans-lapi\/\">exploitation de ces failles<\/a> <\/strong>dans la nature.<\/p>\n\n\n\n<p>AMD devrait \u00e9galement publier un correctif pour les processeurs de bureau Ryzen 3000 et 4000 et les processeurs mobiles Ryzen 5000 et 7020. Le correctif devrait \u00eatre publi\u00e9 en d\u00e9cembre de cette ann\u00e9e, ce qui sera consid\u00e9r\u00e9 comme une victoire importante pour l&rsquo;entreprise en mati\u00e8re de renforcement de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Si ces mises \u00e0 jour contribuent grandement \u00e0 renforcer la s\u00e9curit\u00e9, elles peuvent \u00e9galement affecter les performances du syst\u00e8me. Les performances sont g\u00e9n\u00e9ralement d\u00e9termin\u00e9es par la charge de travail et la configuration du PC.<\/p>\n\n\n\n<p>AMD a fait savoir \u00e0 Toms Hardware que tout impact sur les performances varierait en fonction de la charge de travail et de la configuration du syst\u00e8me. AMD a par ailleurs d\u00e9clar\u00e9 qu&rsquo;elle n&rsquo;avait pas connaissance d&rsquo;un exploit connu pour l&rsquo;une des failles d\u00e9crites en dehors de l&rsquo;environnement de recherche, ce qui indique que les acteurs malveillants n&rsquo;ont pas exploit\u00e9 cette faille.<\/p>\n\n\n\n<p>La recherche publi\u00e9e par Ormandy contient \u00e9galement des d\u00e9tails sur une solution temporaire \u00e0 cette vuln\u00e9rabilit\u00e9. Cette solution peut fonctionner avant que les mises \u00e0 jour ne soient install\u00e9es. Ormandy a not\u00e9 qu&rsquo;un bit de contr\u00f4le pouvait d\u00e9sactiver certaines fonctionnalit\u00e9s, emp\u00eachant ainsi toute exploitation potentielle de la faille. Le chercheur a averti que cette solution temporaire peut aussi affecter les performances.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un chercheur de Google Security a d\u00e9tect\u00e9 une nouvelle faille de s\u00e9curit\u00e9 dans les processeurs AMD Zen 2. Tavis Ormandy a d\u00e9clar\u00e9 que cette vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9, connue sous le nom de Zenbleed, pourrait permettre \u00e0 un hacker de voler des mots de passe, des cl\u00e9s cryptographiques et d&rsquo;autres formes de donn\u00e9es sensibles \u00e0 partir &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4630,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un chercheur de Google Security a d\u00e9tect\u00e9 une nouvelle faille de s\u00e9curit\u00e9 dans les processeurs AMD Zen 2. Tavis Ormandy a d\u00e9clar\u00e9 que cette vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9, connue sous le nom de Zenbleed, pourrait permettre \u00e0 un hacker de voler des mots de passe, des cl\u00e9s cryptographiques et d&rsquo;autres formes de donn\u00e9es sensibles \u00e0 partir &hellip; Continue reading UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-26T05:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-28T08:40:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"332\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES\",\"datePublished\":\"2023-07-26T05:37:00+00:00\",\"dateModified\":\"2023-07-28T08:40:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/\"},\"wordCount\":989,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/\",\"name\":\"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1\",\"datePublished\":\"2023-07-26T05:37:00+00:00\",\"dateModified\":\"2023-07-28T08:40:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1\",\"width\":640,\"height\":332},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/","og_locale":"fr_FR","og_type":"article","og_title":"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES - Blog KoDDoS","og_description":"Un chercheur de Google Security a d\u00e9tect\u00e9 une nouvelle faille de s\u00e9curit\u00e9 dans les processeurs AMD Zen 2. Tavis Ormandy a d\u00e9clar\u00e9 que cette vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9, connue sous le nom de Zenbleed, pourrait permettre \u00e0 un hacker de voler des mots de passe, des cl\u00e9s cryptographiques et d&rsquo;autres formes de donn\u00e9es sensibles \u00e0 partir &hellip; Continue reading UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES","og_url":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-07-26T05:37:00+00:00","article_modified_time":"2023-07-28T08:40:36+00:00","og_image":[{"width":640,"height":332,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES","datePublished":"2023-07-26T05:37:00+00:00","dateModified":"2023-07-28T08:40:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/"},"wordCount":989,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/","url":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/","name":"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1","datePublished":"2023-07-26T05:37:00+00:00","dateModified":"2023-07-28T08:40:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1","width":640,"height":332},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-chercheur-en-securite-decouvre-une-vulnerabilite-zenbleed-permettant-le-vol-de-donnees-sensibles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN CHERCHEUR EN S\u00c9CURIT\u00c9 D\u00c9COUVRE UNE VULN\u00c9RABILIT\u00c9 ZENBLEED PERMETTANT LE VOL DE DONN\u00c9ES SENSIBLES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Hackers-use-GodFather-Android-banking-trojan-to-target-over-400-banking-and-crypto-apps.webp?fit=640%2C332&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1mq","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5234"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5234\/revisions"}],"predecessor-version":[{"id":5235,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5234\/revisions\/5235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4630"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}