
{"id":1430,"date":"2021-05-05T16:56:49","date_gmt":"2021-05-05T14:56:49","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=1430"},"modified":"2021-05-05T16:56:50","modified_gmt":"2021-05-05T14:56:50","slug":"cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/c\/7\/1\/c71fbc4726_50161088_faille-intel.jpg\" alt=\"Une faille impossible \u00e0 corriger affecterait la plupart des processeurs Intel, sortis depuis cinq ans. \u00a9 chiradech, Adobe Stock\"\/><\/figure>\n\n\n\n<p style=\"font-size:24px\"><strong>Des chercheurs de deux universit\u00e9s am\u00e9ricaines ont d\u00e9couvert sur les processeurs Intel et AMD une faille similaire \u00e0 celle baptis\u00e9e Spectre en 2018. Impossible \u00e0 corriger, elle pourrait permettre de collecter des donn\u00e9es selon trois m\u00e9thodes d&rsquo;attaques. Pour le moment, Intel consid\u00e8re qu&rsquo;un correctif n&rsquo;est pas utile.<\/strong><\/p>\n\n\n\n<p>Voici le retour sur sc\u00e8ne de la faille baptis\u00e9e\u00a0Spectre\u00a0et qui affecte de nombreux\u00a0processeurs, qu&rsquo;il s&rsquo;agisse de ceux con\u00e7us par Intel ou AMD. D\u00e9couverte en 2018, cette vuln\u00e9rabilit\u00e9 n&rsquo;a jamais pu \u00eatre colmat\u00e9e, car il n&rsquo;est pas possible de mettre \u00e0 jour les\u00a0processeurs. Des correctifs ont certes \u00e9t\u00e9 d\u00e9ploy\u00e9s pour neutraliser les vecteurs d&rsquo;attaque, mais la br\u00e8che reste b\u00e9ante. Et cette affaire ne s&rsquo;arr\u00eate pas l\u00e0, puisque des chercheurs issus de l&rsquo;Universit\u00e9 de Virginie et celle de Californie \u00e0 San Diego aux \u00c9tats-Unis, viennent d&rsquo;identifier\u00a0une autre\u00a0faille\u00a0du m\u00eame\u00a0style\u00a0sur les processeurs de cette g\u00e9n\u00e9ration, mais aussi les plus r\u00e9cents. Cette\u00a0vuln\u00e9rabilit\u00e9, qui permettrait selon les chercheurs de mener trois types d&rsquo;attaques, concerne pr\u00e9cis\u00e9ment ce que l&rsquo;on appelle l&rsquo;instruction \u00ab micro-op cache \u00bb (uop).<\/p>\n\n\n\n<p>Disponible sur les\u00a0puces Intel et AMD\u00a0depuis des ann\u00e9es, elle permet de d\u00e9charger le processeur, en y stockant des commandes qui pourraient \u00e9ventuellement \u00eatre n\u00e9cessaires. En cas de besoin, elle peut les fournir rapidement\u00a0<em>via<\/em>\u00a0le processus d&rsquo;ex\u00e9cution\u00a0sp\u00e9culative. Et justement, tout comme Spectre en son temps, l&rsquo;acc\u00e8s \u00e0 ce cache est accessible et permet de collecter des donn\u00e9es en cours de traitement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pas de correctif envisag\u00e9 par Intel<\/h2>\n\n\n\n<p>Au final, selon les experts, des milliards d&rsquo;ordinateurs\u00a0et d&rsquo;appareils sont tout aussi\u00a0vuln\u00e9rables\u00a0aujourd&rsquo;hui qu&rsquo;ils ne l&rsquo;\u00e9taient lorsque Spectre a \u00e9t\u00e9 identifi\u00e9 en 2018. Le probl\u00e8me est que, selon ces m\u00eames chercheurs,\u00a0les correctifs d\u00e9j\u00e0 d\u00e9ploy\u00e9s pour Spectre ne suffisent pas \u00e0 contrer d&rsquo;\u00e9ventuelles attaques. Et pour les m\u00eames raisons, il est absolument impossible de mettre \u00e0 jour le processeur pour colmater cette nouvelle br\u00e8che. Les universitaires ont pris soin de pr\u00e9venir Intel et AMD avant de publier leur rapport au public.<\/p>\n\n\n\n<p>De son c\u00f4t\u00e9, Intel n&rsquo;est pas aussi pessimiste et a expliqu\u00e9 par son\u00a0porte-parole que les trois m\u00e9thodes d&rsquo;attaques identifi\u00e9es sont d\u00e9j\u00e0 att\u00e9nu\u00e9es\u00a0si les d\u00e9veloppeurs de\u00a0logiciels\u00a0ont bien pris soin de respecter les\u00a0consignes de codage\u00a0d\u00e9livr\u00e9es par le fondeur. Pour Intel, aucun\u00a0nouveau dispositif d&rsquo;att\u00e9nuation d&rsquo;attaques n&rsquo;est donc n\u00e9cessaire. Il faut pr\u00e9ciser que ce type d&rsquo;attaque est tr\u00e8s alambiqu\u00e9 et compliqu\u00e9 \u00e0 mettre en \u0153uvre. L&rsquo;autre gros souci, c&rsquo;est que si un patch suppl\u00e9mentaire est appliqu\u00e9, il engendra certainement les\u00a0m\u00eames probl\u00e8mes qu&rsquo;avec Spectre, c&rsquo;est-\u00e0-dire, impacter les performances. Et selon les chercheurs, si un tel patch \u00e9tait appliqu\u00e9, il aurait comme cons\u00e9quence une\u00a0ponction\u00a0de puissance bien plus cons\u00e9quente que pour Spectre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Intel : d\u00e9couverte d&rsquo;une faille dans les processeurs impossible \u00e0 corriger<\/h2>\n\n\n\n<p><em>Article d&rsquo;Edward <\/em>Back<em>,\u00a0p<time datetime=\"2020-03-06T13:04:00+00:00\">ubli\u00e9 le 06\/03\/2020, m<\/time><time datetime=\"2020-05-05T15:54:10+00:00\">odifi\u00e9 le 05\/05\/2020<\/time><\/em><\/p>\n\n\n\n<p><strong>Une faille affectant les processeurs Intel des cinq derni\u00e8res ann\u00e9es compromet diff\u00e9rentes fonctions de s\u00e9curit\u00e9, dont le\u00a0chiffrement\u00a0des fichiers. La seule solution d\u00e9finitive serait de les remplacer.<\/strong><\/p>\n\n\n\n<p>Intel est\u00a0de nouveau victime\u00a0d&rsquo;une vuln\u00e9rabilit\u00e9 dans ses processeurs, d\u00e9couverte par des chercheurs de l&rsquo;entreprise de s\u00e9curit\u00e9\u00a0Positive Technologies. La faille se situe dans le micrologiciel du moteur de gestion et de s\u00e9curit\u00e9 convergent Intel (CSME). Cette fonction sert de base \u00e0 diff\u00e9rents syst\u00e8mes de s\u00e9curit\u00e9, comme EPID (<em>Enhanced Privacy ID<\/em>), qui permet d&rsquo;identifier chaque ordinateur, mais aussi le module de plateforme s\u00e9curis\u00e9e (TPM), utilis\u00e9 dans le chiffrement de fichiers.<\/p>\n\n\n\n<p>La faille affecterait la plupart des processeurs Intel sortis depuis cinq ans et permettrait \u00e0 un pirate d&rsquo;extraire la cl\u00e9 du chipset. Celle-ci ouvre l&rsquo;acc\u00e8s au contenu des fichiers\u00a0prot\u00e9g\u00e9s par chiffrement\u00a0ainsi que l&rsquo;ex\u00e9cution de code arbitraire au niveau du CSME. Elle est \u00e9galement utilis\u00e9e pour la gestion des droits\u00a0num\u00e9riques\u00a0(DRM), et permettrait de cr\u00e9er des copies pirates d&rsquo;\u0153uvres prot\u00e9g\u00e9es.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/c\/7\/1\/c71fbc4726_50161088_faille-intel.jpg\" alt=\"Une faille impossible \u00e0 corriger affecterait la plupart des processeurs Intel, sortis depuis cinq ans. \u00a9 chiradech, Adobe Stock\"\/><figcaption><strong>Une faille impossible \u00e0 corriger affecterait la plupart des processeurs Intel, sortis depuis cinq ans. \u00a9 chiradech, Adobe Stock<\/strong>\u00a0<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Une seule solution d\u00e9finitive&nbsp;: remplacer le processeur<\/h2>\n\n\n\n<p>Le micrologiciel concern\u00e9 est enregistr\u00e9 sur une\u00a0m\u00e9moire ROM, en lecture seule et donc impossible \u00e0 mettre \u00e0 jour. L&rsquo;unique solution pour se prot\u00e9ger compl\u00e8tement serait de remplacer les\u00a0CPU\u00a0concern\u00e9s. Seuls les processeurs de 10<sup>e<\/sup>\u00a0g\u00e9n\u00e9ration, bas\u00e9s sur Ice Point, ne sont pas affect\u00e9s par la\u00a0faille.<\/p>\n\n\n\n<p>Contact\u00e9 par les chercheurs, Intel a r\u00e9pondu \u00eatre au courant de cette faille, r\u00e9pertori\u00e9e sous le code CVE-2019-0090. Le constructeur a d\u00e9j\u00e0 publi\u00e9 un patch, non pas pour\u00a0corriger le micrologiciel\u00a0mais pour bloquer un des vecteurs d&rsquo;attaque. Cependant, les chercheurs indiquent que le probl\u00e8me est plus grave, et qu&rsquo;il existe sans doute d&rsquo;autres mani\u00e8res possibles d&rsquo;exploiter la faille. Certaines n\u00e9cessiteraient un acc\u00e8s local, d&rsquo;autres un acc\u00e8s\u00a0physique\u00a0\u00e0 la machine. Une solution pour limiter les risques est de d\u00e9sactiver tout chiffrement de fichiers bas\u00e9 sur le module Intel CSME.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Les processeurs Intel concern\u00e9s par une nouvelle faille de s\u00e9curit\u00e9 \u00ab majeure \u00bb<\/h2>\n\n\n\n<p><em>Article de Futura avec l&rsquo;AFP-Relaxnews, publi\u00e9 le 07\/08\/2019<\/em><\/p>\n\n\n\n<p><strong>Les derniers processeurs Intel pr\u00e9sentent une faille de s\u00e9curit\u00e9 \u00ab\u00a0majeure\u00a0\u00bb, pouvant affecter le noyau d&rsquo;un\u00a0syst\u00e8me d&rsquo;exploitation, alerte Bitdefender. Les puces AMD seraient \u00e9galement concern\u00e9es, selon Red Hat et\u00a0Microsoft.<\/strong><\/p>\n\n\n\n<p>L&rsquo;entreprise roumaine de s\u00e9curit\u00e9 informatique Bitdefender a annonc\u00e9\u00a0avoir mis au jour une faille qu&rsquo;elle estime\u00a0<em>\u00ab\u00a0majeure\u00a0\u00bb<\/em>\u00a0dans les\u00a0microprocesseurs\u00a0les plus r\u00e9cents fabriqu\u00e9s par l&rsquo;am\u00e9ricain\u00a0Intel, leader sur le march\u00e9. Selon Bitdefender, qui pr\u00e9cise en avoir inform\u00e9 Intel et travailler avec eux depuis plus d&rsquo;un an pour corriger cette faille,\u00a0<em>\u00ab\u00a0un pirate ayant connaissance de cette vuln\u00e9rabilit\u00e9 aurait pu l&rsquo;utiliser pour voler des informations confidentielles\u00a0\u00bb<\/em>. Bitdefender affirme que seules les puces Intel sont affect\u00e9es, tandis que Red Hat et Microsoft pensent que les processeurs\u00a0AMD\u00a0sont \u00e9galement vuln\u00e9rables.<\/p>\n\n\n\n<p>Cette faille, cependant assez difficile \u00e0 exploiter puisqu&rsquo;elle implique de profiter d&rsquo;un m\u00e9canisme sp\u00e9cifique d&rsquo;am\u00e9lioration des performances du processeur, ne concerne que les ordinateurs \u00e9quip\u00e9s du syst\u00e8me d&rsquo;exploitation Windows de Microsoft.&nbsp;<em>\u00ab&nbsp;En ayant recours \u00e0 cette attaque, les criminels seraient en mesure de d\u00e9couvrir les informations cruciales les mieux prot\u00e9g\u00e9es des entreprises comme des particuliers, et de mener \u00e0 bien des op\u00e9rations de vol, de chantage, de sabotage et d&rsquo;espionnage&nbsp;\u00bb<\/em>, estime Gavin Hill, l&rsquo;un des vice-pr\u00e9sidents de Bitdefender, cit\u00e9 dans un communiqu\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Microsoft a publi\u00e9 un correctif<\/h2>\n\n\n\n<p>Et ce en tirant avantage d&rsquo;une faiblesse existante dans la conception m\u00eame du mat\u00e9riel, ici le microprocesseur. L&rsquo;utilisation de cette faille permet alors\u00a0<em>\u00ab\u00a0d&rsquo;acc\u00e9der \u00e0 toutes les informations stock\u00e9es dans la m\u00e9moire du noyau du syst\u00e8me d&rsquo;exploitation\u00a0\u00bb<\/em>, tels que les\u00a0mots de passe\u00a0et autres informations confidentielles. Bitdefender pr\u00e9cise que Microsoft\u00a0<em>\u00ab\u00a0et les autres partenaires du secteur ont publi\u00e9 des correctifs ou \u00e9valuent encore les risques\u00a0\u00bb<\/em>.<\/p>\n\n\n\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que des failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9couvertes dans la conception m\u00eame des microprocesseurs \u00e9quipant la majorit\u00e9 des ordinateurs. En mars 2018, l&rsquo;entreprise isra\u00e9lienne de s\u00e9curit\u00e9 informatique CTS Labs avait ainsi annonc\u00e9 avoir rep\u00e9r\u00e9 d&rsquo;importantes failles de s\u00e9curit\u00e9\u00a0sur certains processeurs de l&rsquo;am\u00e9ricain AMD, principal concurrent d&rsquo;Intel. Quelques semaines plus t\u00f4t,\u00a0Intel, ARM et AMD avaient \u00e9t\u00e9 tous trois touch\u00e9s par la d\u00e9couverte de failles majeures baptis\u00e9es Spectre et Meltdown, qui avaient forc\u00e9 l&rsquo;ensemble de l&rsquo;industrie \u00e0 lancer des correctifs de s\u00e9curit\u00e9 sur les processeurs d\u00e9j\u00e0 install\u00e9s afin d&rsquo;en limiter les risques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Processeurs Intel : deux failles de s\u00e9curit\u00e9 touchent aussi les puces AMD et ARM<\/h2>\n\n\n\n<p><em>Article de&nbsp;<a href=\"https:\/\/www.futura-sciences.com\/tech\/personnalites\/tech-marc-zaffagni-1351\/\" target=\"_blank\" rel=\"noopener\">Marc Zaffagni<\/a>, le 5\/01\/2018<\/em><\/p>\n\n\n\n<p><strong>Des chercheurs de l&rsquo;\u00e9quipe Project Zero, de\u00a0Google, ont d\u00e9couvert\u00a0deux failles de s\u00e9curit\u00e9 critiques\u00a0affectant les processeurs. Contrairement \u00e0 ce qui avait \u00e9t\u00e9 initialement annonc\u00e9, Intel n&rsquo;est pas le seul en cause. Les processeurs AMD et ARM sont \u00e9galement affect\u00e9s, ce qui rend des milliards de machines vuln\u00e9rables, ordinateurs mais aussi\u00a0smartphones\u00a0et\u00a0serveurs.<\/strong><\/p>\n\n\n\n<p>L&rsquo;affaire du\u00a0bug\u00a0de s\u00e9curit\u00e9 d\u00e9tect\u00e9 au c\u0153ur des processeurs Intel prend d\u00e9sormais une nouvelle ampleur. Alors qu&rsquo;une certaine opacit\u00e9 entourait les r\u00e9v\u00e9lations initiales faites par le site<em>\u00a0The Register<\/em>, des \u00e9claircissements sont venus des chercheurs en s\u00e9curit\u00e9 \u00e0 l&rsquo;origine de cette d\u00e9couverte.<\/p>\n\n\n\n<p>l s&rsquo;agit d&rsquo;une \u00e9quipe r\u00e9unissant notamment des experts du Project Zero, de\u00a0Google, de la soci\u00e9t\u00e9 Cyberus Technology et de la<em>\u00a0Graz University of Technology<\/em>. Ils nous apprennent qu&rsquo;il n&rsquo;y a non pas une mais deux failles de s\u00e9curit\u00e9, qu&rsquo;ils ont baptis\u00e9es\u00a0Meltdown\u00a0et\u00a0Spectre\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Meltdown concerne les processeurs Intel fabriqu\u00e9s depuis 1995 ;<\/li><li>Spectre touche les puces Intel mais aussi AMD et celles bas\u00e9es sur une architecture ARM.<\/li><\/ul>\n\n\n\n<p>Autrement dit, quasiment tous les ordinateurs, smartphones et serveurs sont potentiellement menac\u00e9s s&rsquo;ils sont infect\u00e9s par un\u00a0logiciel malveillant\u00a0exploitant ces bugs. Pour le moment, les chercheurs disent n&rsquo;avoir pas trouv\u00e9 de preuve d&rsquo;une attaque utilisant les failles Meltdown ou Spectre.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Meltdown in Action: Dumping memory\" width=\"500\" height=\"375\" src=\"https:\/\/www.youtube.com\/embed\/bReA1dvGJ6Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><figcaption><strong>Moritz Lipp, l\u2019un des chercheurs de la\u00a0<\/strong><em>Graz University of Technology<\/em><strong>\u00a0impliqu\u00e9s dans la d\u00e9couverte des failles de s\u00e9curit\u00e9 sur les processeurs Intel, AMD et ARM, a publi\u00e9 cette vid\u00e9o montrant une preuve de concept utilisant une attaque bas\u00e9e sur la faille Meltdown. Cette derni\u00e8re fait fondre les protections entre les applications et le syst\u00e8me d\u2019exploitation. \u00a9 Moritz Lipp<\/strong><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Les failles Meltdown et Spectre ne pourront \u00eatre totalement corrig\u00e9es<\/h2>\n\n\n\n<p>Dans un cas comme dans l&rsquo;autre, ces vuln\u00e9rabilit\u00e9s peuvent permettre d&rsquo;acc\u00e9der aux donn\u00e9es sensibles stock\u00e9es non seulement dans la m\u00e9moire du noyau d&rsquo;un OS (Linux, Windows ou macOS) mais aussi dans celle des\u00a0applications\u00a0en cours d&rsquo;ex\u00e9cution\u00a0: mot de passe, cl\u00e9 de s\u00e9curit\u00e9, courriels, fichiers, documents&#8230;<\/p>\n\n\n\n<p>Meltdown, qui signifie \u00ab&nbsp;faire fondre&nbsp;\u00bb en anglais, peut d\u00e9truire les syst\u00e8mes de protection qui isolent les applications du syst\u00e8me d&rsquo;exploitation. Spectre est encore plus redoutable car elle brise les barri\u00e8res entre les applications, ce qui permettrait d&rsquo;utiliser n&rsquo;importe quel programme pi\u00e9g\u00e9 pour en pirater un autre.<\/p>\n\n\n\n<p>Avertis pr\u00e9alablement de mani\u00e8re confidentielle, les principaux acteurs concern\u00e9s se sont activ\u00e9s. Microsoft va diffuser un correctif de s\u00e9curit\u00e9 pour\u00a0Windows 10\u00a0dans la soir\u00e9e et un autre pour\u00a0Windows 7\u00a0et 8 mardi prochain.\u00a0Apple\u00a0a appliqu\u00e9 un correctif partiel dans macOS 10.13.2 tandis que le patch pour Linux est d\u00e9j\u00e0 diffus\u00e9. Les principaux fournisseurs de services\u00a0<em>cloud<\/em>\u00a0(Amazon\u00a0Web Services, Google Cloud, Microsoft Azure&#8230;) ont \u00e9galement r\u00e9agi.<\/p>\n\n\n\n<p>Au niveau des fabricants de processeurs, Intel, AMD et ARM disent vouloir collaborer pour trouver une solution. Mais le d\u00e9faut \u00e9tant mat\u00e9riel, il n&rsquo;existe pas de parade infaillible pour prot\u00e9ger les puces existantes et les fondeurs vont devoir modifier leurs m\u00e9thodes de fabrication pour les prochaines g\u00e9n\u00e9rations. Daniel Gruss, l&rsquo;un des chercheurs impliqu\u00e9s dans ces travaux, estime notamment que la faille Spectre va \u00ab\u00a0<em>nous hanter pendant des ann\u00e9es<\/em>\u00a0\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Processeurs Intel : une faille de s\u00e9curit\u00e9 pourrait ralentir votre PC<\/h2>\n\n\n\n<p><em>Article initial de Marc Zaffagni, paru le 03\/01\/2018<\/em><\/p>\n\n\n\n<p><strong>Un d\u00e9faut de conception rep\u00e9r\u00e9 dans les processeurs Intel produits au cours de la derni\u00e8re d\u00e9cennie pourrait permettre \u00e0 des programmes malveillants de lire des zones prot\u00e9g\u00e9es de la m\u00e9moire du noyau d&rsquo;un syst\u00e8me d&rsquo;exploitation. Les \u00e9diteurs des principaux OS sont oblig\u00e9s de modifier en profondeur leur programme pour parer cette menace avec, \u00e0 la cl\u00e9, un ralentissement des performances.<\/strong><\/p>\n\n\n\n<p>L&rsquo;ann\u00e9e commence fort sur le front de la s\u00e9curit\u00e9 informatique avec cette d\u00e9couverte d&rsquo;une faille de conception majeure pr\u00e9sente dans les\u00a0processeurs Intel\u00a064 bits fabriqu\u00e9s depuis une d\u00e9cennie et qui a forc\u00e9 \u00e0 une refonte significative des noyaux Linux, macOS et\u00a0Windows. Un programme malveillant cach\u00e9 dans un logiciel classique, un service cloud ou un JavaScript ex\u00e9cut\u00e9 par un navigateur\u00a0Web\u00a0pourrait potentiellement acc\u00e9der aux zones prot\u00e9g\u00e9es de l&rsquo;espace m\u00e9moire du noyau d&rsquo;un OS (en anglais\u00a0<em>kernel memory<\/em>). Cette m\u00e9moire d\u00e9di\u00e9e g\u00e8re les \u00e9l\u00e9ments cl\u00e9s du syst\u00e8me d&rsquo;exploitation et ses interactions avec les composants mat\u00e9riels de l&rsquo;ordinateur. Elle contient notamment des mots de passe, des cl\u00e9s de s\u00e9curit\u00e9 ou encore des fichiers mis en cache.<\/p>\n\n\n\n<p>Le probl\u00e8me en question se situe au niveau de l&rsquo;architecture\u00a0x86-64 des processeurs\u00a0Intel. Sauf \u00e0 remplacer tout bonnement ladite puce, c&rsquo;est au niveau du syst\u00e8me d&rsquo;exploitation qu&rsquo;il faut intervenir. Cons\u00e9quence de cette nouvelle relay\u00e9e par\u00a0<em>The Register<\/em>, Microsoft,\u00a0Apple\u00a0et la communaut\u00e9 Linux sont \u00e0 pied d&rsquo;\u0153uvre pour colmater en urgence cette faille dans leurs OS respectifs.<\/p>\n\n\n\n<p>Des correctifs pour le noyau Linux sont d\u00e9j\u00e0 diffus\u00e9s et il est possible que Microsoft profite de son cycle de mise \u00e0 jour mensuel, le\u00a0<em>Patch Tuesday<\/em>\u00a0qui tombe le 9 janvier, pour inclure une rustine.\u00a0Apple\u00a0n&rsquo;a pas encore communiqu\u00e9 de son c\u00f4t\u00e9\u00a0concernant macOS. Les d\u00e9tails techniques de cette vuln\u00e9rabilit\u00e9 sont tenus secrets, mais\u00a0<em>The Register<\/em>\u00a0livre quelques explications sur la mani\u00e8re dont les syst\u00e8mes d&rsquo;exploitation vont \u00eatre modifi\u00e9s.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/2\/4\/0\/240eae0d63_117887_faile-intel-noyau-os.jpg\" alt=\"L\u2019application d\u2019un correctif de s\u00e9curit\u00e9 au niveau du noyau des syst\u00e8mes d\u2019exploitation Windows, macOS et Linux aura un impact n\u00e9gatif sur les performances des processeurs Intel \u00e9quipant les serveurs. \u00a9 Vladimircaribb, Fotolia\" title=\"L\u2019application d\u2019un correctif de s\u00e9curit\u00e9 au niveau du noyau des syst\u00e8mes d\u2019exploitation Windows, macOS et Linux aura un impact n\u00e9gatif sur les performances des processeurs Intel \u00e9quipant les serveurs. \u00a9 Vladimircaribb, Fotolia\"\/><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.futura-sciences.com\/#\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n\n\n\n<p><strong>L\u2019application d\u2019un correctif de s\u00e9curit\u00e9 au niveau du noyau des syst\u00e8mes d\u2019exploitation Windows, macOS et Linux aura un impact n\u00e9gatif sur les performances des processeurs Intel \u00e9quipant les serveurs. \u00a9 Vladimircaribb, Fotolia<\/strong>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les processeurs AMD ne sont pas concern\u00e9s par cette faille de s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Le c\u0153ur du probl\u00e8me se situe au niveau de la\u00a0m\u00e9moire virtuelle\u00a0que se partagent les processus utilisateur et le noyau de l&rsquo;OS pour assurer un fonctionnement plus fluide. La parade technique consiste donc \u00e0 s\u00e9parer l&rsquo;espace m\u00e9moire du noyau et les processus utilisateur. Mais ce correctif d\u00e9nomm\u00e9\u00a0<em>Kernel Page Table Isolation<\/em>\u00a0(KPTI) va avoir un impact n\u00e9gatif sur les performances du processeur. Les premi\u00e8res estimations effectu\u00e9es sur des machines ayant re\u00e7u une rustine signalent une baisse pouvant aller jusqu&rsquo;\u00e0 35 %.<\/p>\n\n\n\n<p>Les serveurs utilis\u00e9s par les applications de\u00a0<em>cloud computing<\/em>, les h\u00e9bergeurs et, plus g\u00e9n\u00e9ralement, les services en ligne seront les plus fortement p\u00e9nalis\u00e9s par ces correctifs. En revanche, il n&rsquo;est\u00a0pas possible de savoir pour le moment si les particuliers percevront une d\u00e9gradation vraiment dommageable. Dans un message publi\u00e9 sur un fil de discussion d\u00e9di\u00e9 au noyau Linux, le fondeur\u00a0AMD\u00a0a indiqu\u00e9 que ses processeurs n&rsquo;\u00e9taient pas concern\u00e9s par cette faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Futura<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs de deux universit\u00e9s am\u00e9ricaines ont d\u00e9couvert sur les processeurs Intel et AMD une faille similaire \u00e0 celle baptis\u00e9e Spectre en 2018. Impossible \u00e0 corriger, elle pourrait permettre de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,11],"tags":[],"class_list":["post-1430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD - Parlons Techs - Store\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs de deux universit\u00e9s am\u00e9ricaines ont d\u00e9couvert sur les processeurs Intel et AMD une faille similaire \u00e0 celle baptis\u00e9e Spectre en 2018. Impossible \u00e0 corriger, elle pourrait permettre de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-05T14:56:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-05T14:56:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"265\" \/>\n\t<meta property=\"og:image:height\" content=\"119\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD\",\"datePublished\":\"2021-05-05T14:56:49+00:00\",\"dateModified\":\"2021-05-05T14:56:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/\"},\"wordCount\":2596,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-8.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-8.jpg\",\"datePublished\":\"2021-05-05T14:56:49+00:00\",\"dateModified\":\"2021-05-05T14:56:50+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-8.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-8.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/05\\\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD - Parlons Techs - Store","og_description":"Des chercheurs de deux universit\u00e9s am\u00e9ricaines ont d\u00e9couvert sur les processeurs Intel et AMD une faille similaire \u00e0 celle baptis\u00e9e Spectre en 2018. Impossible \u00e0 corriger, elle pourrait permettre de [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/","og_site_name":"Parlons Techs - Store","article_published_time":"2021-05-05T14:56:49+00:00","article_modified_time":"2021-05-05T14:56:50+00:00","og_image":[{"width":265,"height":119,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-8.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD","datePublished":"2021-05-05T14:56:49+00:00","dateModified":"2021-05-05T14:56:50+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/"},"wordCount":2596,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-8.jpg","articleSection":["Actualit\u00e9","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/","url":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/","name":"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-8.jpg","datePublished":"2021-05-05T14:56:49+00:00","dateModified":"2021-05-05T14:56:50+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-8.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-8.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/05\/cybersecurite-une-nouvelle-faille-dans-les-processeurs-intel-et-amd\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 : Une nouvelle faille dans les processeurs Intel et AMD"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/1430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=1430"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/1430\/revisions"}],"predecessor-version":[{"id":1432,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/1430\/revisions\/1432"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/1431"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=1430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=1430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=1430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}