{"id":457980,"date":"2024-08-09T11:16:34","date_gmt":"2024-08-09T09:16:34","guid":{"rendered":"https:\/\/www.eenewseurope.com\/?p=457980"},"modified":"2024-08-09T11:16:34","modified_gmt":"2024-08-09T09:16:34","slug":"un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/","title":{"rendered":"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V"},"content":{"rendered":"<h3>Des chercheurs allemands ont identifi\u00e9 pour la premi\u00e8re fois une vuln\u00e9rabilit\u00e9 dans une puce utilisant l&rsquo;architecture RISC-V en utilisant des tests fuzz diff\u00e9rentiels.<\/h3>\n<p>Une \u00e9quipe du Centre Helmholtz pour la s\u00e9curit\u00e9 de l&rsquo;information a d\u00e9couvert la vuln\u00e9rabilit\u00e9, appel\u00e9e GhostWrite, dans les processeurs RISC-V T-Head XuanTie C910 et C920 utilis\u00e9s dans une s\u00e9rie d&rsquo;ordinateurs monocartes (voir la liste ci-dessous).<\/p>\n<p>La vuln\u00e9rabilit\u00e9 des extensions vectorielles RSIC-V permet \u00e0 des attaquants non privil\u00e9gi\u00e9s, m\u00eame s&rsquo;ils disposent d&rsquo;un acc\u00e8s limit\u00e9, de lire et d&rsquo;\u00e9crire n&rsquo;importe quelle partie de la m\u00e9moire de l&rsquo;ordinateur et de contr\u00f4ler les p\u00e9riph\u00e9riques tels que les cartes r\u00e9seau. GhostWrite rend les fonctions de s\u00e9curit\u00e9 de l&rsquo;unit\u00e9 centrale inefficaces et ne peut \u00eatre corrig\u00e9e sans d\u00e9sactiver environ la moiti\u00e9 des fonctionnalit\u00e9s de l&rsquo;unit\u00e9 centrale.<\/p>\n<p>Les cartes \u00e9quip\u00e9es des processeurs T-Head XuanTie C910 et C920 comprennent le Beagle V-Ahead et le Milk-V Pioneer 64bit cloud cluster.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"x7XhN3nMqK\"><p><a href=\"https:\/\/www.eenewseurope.com\/en\/keysight-etas-team-on-fuzz-testing\/\">Keysight, ETAS team on fuzz testing<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content lazyload\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;Keysight, ETAS team on fuzz testing&#8221; &#8212; eeNews Europe\" data-src=\"https:\/\/www.eenewseurope.com\/en\/keysight-etas-team-on-fuzz-testing\/embed\/#?secret=KDbIRozuxE#?secret=x7XhN3nMqK\" data-secret=\"x7XhN3nMqK\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" data-load-mode=\"1\"><\/iframe><\/p>\n<p>Contrairement aux attaques par canal lat\u00e9ral ou par ex\u00e9cution transitoire, GhostWrite est un bogue direct du processeur qui utilise des instructions d\u00e9fectueuses dans son extension vectorielle. Ces instructions d\u00e9fectueuses fonctionnent directement avec la m\u00e9moire physique au lieu de la m\u00e9moire virtuelle, contournant ainsi l&rsquo;isolation des processus normalement assur\u00e9e par le syst\u00e8me d&rsquo;exploitation et le mat\u00e9riel. Ce bogue est int\u00e9gr\u00e9 dans le hardware, ce qui signifie qu&rsquo;il ne peut pas \u00eatre corrig\u00e9 par des mises \u00e0 jour logicielles.<\/p>\n<p>L&rsquo;\u00e9quipe a d\u00e9couvert la vuln\u00e9rabilit\u00e9 GhostWrite en analysant les instructions document\u00e9es et non document\u00e9es \u00e0 l&rsquo;aide d&rsquo;une m\u00e9thode appel\u00e9e \u00a0\u00bb <a href=\"https:\/\/www.eenewseurope.com\/en\/tool-adds-fuzz-testing-for-cybersecurity\/\">differential fuzz-testing\u00a0\u00bb<\/a> pour les processeurs. Cette m\u00e9thode utilise de petits programmes ex\u00e9cut\u00e9s sur diff\u00e9rents processeurs pour comparer les r\u00e9sultats. \u00c9tant donn\u00e9 que chaque unit\u00e9 centrale RISC-V doit respecter la sp\u00e9cification RISC-V, elle doit produire les m\u00eames r\u00e9sultats pour les m\u00eames donn\u00e9es d&rsquo;entr\u00e9e. Lorsque les r\u00e9sultats diff\u00e8rent d&rsquo;un processeur \u00e0 l&rsquo;autre, cela sugg\u00e8re que l&rsquo;un des processeurs pourrait avoir un probl\u00e8me.<\/p>\n<p>Le processeur T-Head XuanTie C910 a montr\u00e9 un comportement inhabituel avec une instruction vectorielle cod\u00e9e ill\u00e9galement. Alors que d&rsquo;autres CPU ont g\u00e9n\u00e9r\u00e9 des exceptions de d\u00e9faut de page ou ont refus\u00e9 d&rsquo;ex\u00e9cuter l&rsquo;instruction, le C910 l&rsquo;a ex\u00e9cut\u00e9e.<\/p>\n<p>Cette instruction cod\u00e9e ill\u00e9galement permet \u00e0 un processus d&rsquo;\u00e9crire directement dans la m\u00e9moire physique au lieu de la m\u00e9moire virtuelle, r\u00e9v\u00e9lant une grave faille de s\u00e9curit\u00e9 o\u00f9 un attaquant non privil\u00e9gi\u00e9, par exemple un utilisateur normal, peut utiliser les instructions pour \u00e9crire dans n&rsquo;importe quel emplacement de la m\u00e9moire. Cela permet de contourner compl\u00e8tement les fonctions de s\u00e9curit\u00e9 et d&rsquo;isolation, donnant \u00e0 l&rsquo;attaquant un acc\u00e8s complet et illimit\u00e9 au syst\u00e8me.<\/p>\n<p>L&rsquo;attaque est fiable \u00e0 100 %, d\u00e9terministe et ne prend que quelques microsecondes pour s&rsquo;ex\u00e9cuter. M\u00eame les mesures de s\u00e9curit\u00e9 telles que la conteneurisation Docker ou le sandboxing ne peuvent pas arr\u00eater l&rsquo;attaque. En outre, l&rsquo;attaquant peut d\u00e9tourner des dispositifs mat\u00e9riels qui utilisent des entr\u00e9es\/sorties mapp\u00e9es en m\u00e9moire (MMIO), ce qui lui permet d&rsquo;envoyer n&rsquo;importe quelle commande \u00e0 ces dispositifs. La seule fa\u00e7on d&rsquo;att\u00e9nuer ce probl\u00e8me est de d\u00e9sactiver l&rsquo;ensemble de la fonctionnalit\u00e9 du vecteur, ce qui d\u00e9sactive environ 50 % du jeu d&rsquo;instructions.<\/p>\n<h4>Comment fonctionne la vuln\u00e9rabilit\u00e9 GhostWrite RISC-V<\/h4>\n<p>En soi, GhostWrite ne peut qu&rsquo;\u00e9crire en m\u00e9moire. Cependant, il peut \u00eatre utilis\u00e9 pour cr\u00e9er une fonction de lecture en modifiant les tables de pages en m\u00e9moire. Ces tables traduisent les adresses virtuelles de la m\u00e9moire en adresses physiques. Par cons\u00e9quent, leur modification permet \u00e0 un attaquant d&rsquo;obtenir une adresse virtuelle accessible pour n&rsquo;importe quelle adresse physique, permettant ainsi la lecture et l&rsquo;\u00e9criture.<\/p>\n<p>Un deuxi\u00e8me exploit montre comment la fonction de lecture bas\u00e9e sur GhostWrite peut faire fuir n&rsquo;importe quel contenu de m\u00e9moire d&rsquo;une machine. Cela commence par le remplissage de la m\u00e9moire physique avec des tables de pages. \u00c9tant donn\u00e9 que le syst\u00e8me victime dispose de 8 Go de m\u00e9moire, ce processus prend quelques secondes. L&rsquo;exploit tente ensuite de modifier l&rsquo;une de ces tables de pages \u00e0 l&rsquo;aide de GhostWrite. Une fois qu&rsquo;il a r\u00e9ussi, l&rsquo;exploit peut lire un mot de passe secret directement \u00e0 partir de la m\u00e9moire physique.<\/p>\n<p>Les chercheurs pensent que seuls les processeurs T-Head XuanTie C910 du SoC TH1520 et T-Head XuanTie C920 du SOPHON SG2042 sont affect\u00e9s par la vuln\u00e9rabilit\u00e9 GhostWrite RISC-V. Cependant, cette vuln\u00e9rabilit\u00e9 affecte encore un large \u00e9ventail d&rsquo;appareils, y compris les ordinateurs personnels, les ordinateurs portables, les conteneurs et les machines virtuelles dans les serveurs cloud.<\/p>\n<p>Les appareils pr\u00e9sentant la vuln\u00e9rabilit\u00e9 RISC-V sont les suivants :<\/p>\n<ul>\n<li><a href=\"https:\/\/labs.scaleway.com\/en\/em-rv1\/\">Scaleway Elastic Metal RV1<\/a>, instances cloud bare-metal C910<\/li>\n<li><a href=\"https:\/\/milkv.io\/pioneer\">Milk-V Pioneer<\/a>, ordinateur de bureau\/serveur \u00e0 64 c\u0153urs<\/li>\n<li><a href=\"https:\/\/sipeed.com\/licheepi4a\">Lichee Cluster 4A<\/a>, grappe de calcul<\/li>\n<li><a href=\"https:\/\/sipeed.com\/licheepi4a\">Lichee Livre 4A<\/a>, ordinateur portable<\/li>\n<li><a href=\"https:\/\/sipeed.com\/licheepi4a\">Lichee Console 4A<\/a>, petit ordinateur portable<\/li>\n<li><a href=\"https:\/\/www.tomshardware.com\/pc-components\/cpus\/risc-v-handheld-gaming-system-announced-linux-as-the-basis-for-a-retro-gaming-platform\">Lichee Pocket 4A<\/a>, console de jeux<\/li>\n<li><a href=\"https:\/\/sipeed.com\/licheepi4a\">Sipeed Lichee Pi 4A<\/a>, ordinateur monocarte (SBC)<\/li>\n<li><a href=\"https:\/\/milkv.io\/meles\">Milk-V Meles<\/a>, SBC<\/li>\n<li><a href=\"https:\/\/www.beagleboard.org\/boards\/beaglev-ahead\">BeagleV-Ahead<\/a>, SBC<\/li>\n<\/ul>\n<p>Le document de recherche se trouve \u00e0 <a href=\"https:\/\/ghostwriteattack.com\/riscvuzz.pdf\">ghostwriteattack.com\/riscvuzz.pdf<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs allemands ont identifi\u00e9 pour la premi\u00e8re fois une vuln\u00e9rabilit\u00e9 dans une puce utilisant l&rsquo;architecture RISC-V en utilisant des tests fuzz diff\u00e9rentiels. Une \u00e9quipe du Centre Helmholtz pour la s\u00e9curit\u00e9 de l&rsquo;information a d\u00e9couvert la vuln\u00e9rabilit\u00e9, appel\u00e9e GhostWrite, dans les processeurs RISC-V T-Head XuanTie C910 et C920 utilis\u00e9s dans une s\u00e9rie d&rsquo;ordinateurs monocartes (voir [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":457875,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[883],"tags":[7237,906,3641,1674],"domains":[47],"ppma_author":[3640],"class_list":["post-457980","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies","tag-ghostwrite","tag-mpus-mcus-fr","tag-risc-v-fr","tag-risc-v-2","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V ...<\/title>\n<meta name=\"description\" content=\"Des chercheurs ont identifi\u00e9 la premi\u00e8re vuln\u00e9rabilit\u00e9 RISC-V dans un processeur T-Head XuanTie \u00e0 l&#039;aide d&#039;un test de fuzz diff\u00e9rentiel.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/457980\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs ont identifi\u00e9 la premi\u00e8re vuln\u00e9rabilit\u00e9 RISC-V dans un processeur T-Head XuanTie \u00e0 l&#039;aide d&#039;un test de fuzz diff\u00e9rentiel.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/457980\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-09T09:16:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/test.ecinews.fr\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-08-124426.png\" \/>\n\t<meta property=\"og:image:width\" content=\"625\" \/>\n\t<meta property=\"og:image:height\" content=\"870\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Nick Flaherty\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"NicolasR\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/\"},\"author\":{\"name\":\"NicolasR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c\"},\"headline\":\"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V\",\"datePublished\":\"2024-08-09T09:16:34+00:00\",\"dateModified\":\"2024-08-09T09:16:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/\"},\"wordCount\":935,\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"keywords\":[\"GhostWrite\",\"MPUs\/MCUs\",\"RISC-V\",\"RISC-V\"],\"articleSection\":[\"Technologies\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/\",\"url\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/\",\"name\":\"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V -\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\"},\"datePublished\":\"2024-08-09T09:16:34+00:00\",\"dateModified\":\"2024-08-09T09:16:34+00:00\",\"description\":\"Des chercheurs ont identifi\u00e9 la premi\u00e8re vuln\u00e9rabilit\u00e9 RISC-V dans un processeur T-Head XuanTie \u00e0 l'aide d'un test de fuzz diff\u00e9rentiel.\",\"breadcrumb\":{\"@id\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c\",\"name\":\"NicolasR\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/1113513d73c6c997fc7ac1ecedfff8d9\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g\",\"caption\":\"NicolasR\"}}]}<\/script>","yoast_head_json":{"title":"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V ...","description":"Des chercheurs ont identifi\u00e9 la premi\u00e8re vuln\u00e9rabilit\u00e9 RISC-V dans un processeur T-Head XuanTie \u00e0 l'aide d'un test de fuzz diff\u00e9rentiel.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/457980\/","og_locale":"fr_FR","og_type":"article","og_title":"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V","og_description":"Des chercheurs ont identifi\u00e9 la premi\u00e8re vuln\u00e9rabilit\u00e9 RISC-V dans un processeur T-Head XuanTie \u00e0 l'aide d'un test de fuzz diff\u00e9rentiel.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/457980\/","og_site_name":"EENewsEurope","article_published_time":"2024-08-09T09:16:34+00:00","og_image":[{"width":625,"height":870,"url":"https:\/\/test.ecinews.fr\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-08-124426.png","type":"image\/png"}],"author":"Nick Flaherty","twitter_card":"summary_large_image","twitter_misc":{"Written by":"NicolasR","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/#article","isPartOf":{"@id":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/"},"author":{"name":"NicolasR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c"},"headline":"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V","datePublished":"2024-08-09T09:16:34+00:00","dateModified":"2024-08-09T09:16:34+00:00","mainEntityOfPage":{"@id":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/"},"wordCount":935,"publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"keywords":["GhostWrite","MPUs\/MCUs","RISC-V","RISC-V"],"articleSection":["Technologies"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/","url":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/","name":"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V -","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/#website"},"datePublished":"2024-08-09T09:16:34+00:00","dateModified":"2024-08-09T09:16:34+00:00","description":"Des chercheurs ont identifi\u00e9 la premi\u00e8re vuln\u00e9rabilit\u00e9 RISC-V dans un processeur T-Head XuanTie \u00e0 l'aide d'un test de fuzz diff\u00e9rentiel.","breadcrumb":{"@id":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/test.ecinews.fr\/fr\/un-test-fuzz-revele-la-vulnerabilite-de-ghostwrite-risc-v\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Un test Fuzz r\u00e9v\u00e8le la vuln\u00e9rabilit\u00e9 de GhostWrite RISC-V"}]},{"@type":"WebSite","@id":"https:\/\/www.ecinews.fr\/fr\/#website","url":"https:\/\/www.ecinews.fr\/fr\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ecinews.fr\/fr\/#organization","name":"EENewsEurope","url":"https:\/\/www.ecinews.fr\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/78961bf5e4a331d3b8b2d58fdfef976c","name":"NicolasR","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/1113513d73c6c997fc7ac1ecedfff8d9","url":"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c46107760468ab8a00c814c26c19ab4?s=96&d=mm&r=g","caption":"NicolasR"}}]}},"authors":[{"term_id":3640,"user_id":0,"is_guest":1,"slug":"nick-flaherty","display_name":"Nick Flaherty","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/457980"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=457980"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/457980\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/457875"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=457980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=457980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=457980"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=457980"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=457980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}