On en parle depuis le début de cette année 2018 dans le monde de l’informatique. Mercredi 3 janvier, des chercheurs ont annoncé avoir mis au point des cyberattaques pouvant exploiter deux failles de sécurité : Meltdown et Spectre.

Ces deux failles touchent respectivement les processeurs intel , AMD et ARM. Meltdown et Spectre sont des failles de sécurité qui permettent à un programme de lire le contenu de la mémoire vive d’un ordinateur. Il peut ainsi accéder à des zones mémoires appartenant à d’autres programmes en cours d’exécution, et donc accéder à des informations sensibles.

À noter que ces failles affectent tous les processeurs Intel depuis les années 1990, mais n’avaient jusque-là, pas été découverte.

Quelles sont les spécificités des failles Meltdown et Spectre ?

Meltdown

Elle ne concerne que les processeurs Intel et est considérée comme la plus dangereuse des deux failles. En effet Meltdown est très facile à exploiter et permet d’accéder à des données sensibles normalement non-accessibles comme les mots de passe utilisateurs, pseudos, documents… Ceci est possible, car Meltdown permet de lire la mémoire Kernel (elle gère les ressources de l’ordinateur et permet aux différents composants de communiquer entre eux) qui est directement exploitée par le processeur.

Spectre

Cette faille est plus large, car elle concerne tous les processeurs actuellement disponibles sur le marché (Intel, AMD, ARM). Dans le cas de Spectre, la faille va permettre au processeur d’exécuter une commande qu’il ne ferait pas en temps normal et récupérera par la suite des informations qui ne devraient pas être disponibles. Contrairement à Meltdown, Spectre ne peut pas accéder à la totalité de la mémoire Kernel, et donc celle-ci reste protégée. Par contre, un logiciel malveillant peut avoir accès aux données d’un autre logiciel sans y avoir l’autorisation.

Meltdown-Spectre différences

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Suis-je concerné par les failles Meltdown et Spectre ?

Oui !  Ces failles étant historiques (présentes depuis les années 90 au sein des processeurs), pratiquement l’intégralité des ordinateurs sont touchés. Les processeurs Intel Itanium et Intel Atom, tous deux sortis en 2013, ne sont en revanche pas touchés. Pour le reste, la grande majorité des processeurs le sont y compris ceux de Mac Intel.

Correction des failles

Suite à cette annonce, et afin de contrer ces failles rapidement, beaucoup d’éditeurs (dont Microsoft) commencent à diffuser les patchs de sécurité sur leurs sites.

Cependant, il risque d’y avoir des effets secondaires :

  • Microsoft prévoit des conflits entre ses patchs et les antivirus, pouvant provoquer des plantages.

https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released

  • D’après certains spécialistes, la mise à jour pourrait provoquer des baisses sensibles de performance sur les machines (de 5 à 30% dans certains cas)

https://www.theguardian.com/technology/2018/jan/04/meltdown-spectre-worst-cpu-bugs-ever-found-affect-computers-intel-processors-security-flaw

Depuis le 9 janvier, les patchs Microsoft sont diffusés via les mises à jour Windows Update. Les postes et les serveurs peuvent alors être mis à jour automatiquement.

De son côté, Vmware a également sorti un patch (possibilité de mise en œuvre lors de nos régies).

Ce que je dois faire :

Côté client, la conduite à tenir est toujours la même :

  • Appliquer les mises à jour de sécurité (serveurs, postes, logiciels)
  • Mettre à jour régulièrement les firmwares des équipements
  • Demander aux utilisateurs d’être vigilants vis-à-vis d’internet, des téléchargements et des pièces jointes.
Share This