Avertissement: une faille critique du processeur affecte la plupart des ordinateurs

Ce n'est que la première semaine de 2018, et nous entendons déjà parler d'une des plus grandes failles de sécurité de l'histoire.


Des nouvelles sont apparues concernant deux exploits - Spectre et Meltdown - qui affectent presque tous les ordinateurs de la terre. Les vulnérabilités récemment révélées sont dévastatrices car elles affectent la grande majorité des unités centrales de traitement (CPU). Cela inclut non seulement les processeurs fabriqués par Intel - le plus grand fabricant de CPU au monde - mais également la majorité des fabricants de CPU.

La nature de la faille de sécurité signifie que les smartphones et tablettes Android, iPads et iPhones, ordinateurs Apple Mac, PC Windows - et même les machines Linux - peuvent être exploités en utilisant les failles. Les failles du processeur pourraient être exploitées par les cybercriminels pour voler des données personnelles telles que les connexions, les mots de passe, les détails de la carte de crédit et de nombreux autres types de données sensibles.

Les failles de sécurité sauvages ont été découvertes par des chercheurs travaillant au Project Zero de Google. L'analyse vitale a été entreprise en coopération avec des spécialistes universitaires et industriels du monde entier. Un article publié cette semaine par ces chercheurs explique en détail les deux failles de sécurité:

«Meltdown et Spectre exploitent les vulnérabilités critiques des processeurs modernes. Ces bogues matériels permettent aux programmes de voler des données qui sont actuellement traitées sur l'ordinateur. Bien que les programmes ne soient généralement pas autorisés à lire les données d'autres programmes, un programme malveillant peut exploiter Meltdown et Spectre pour obtenir des secrets stockés dans la mémoire d'autres programmes en cours d'exécution.

"Cela peut inclure vos mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, vos photos personnelles, e-mails, messages instantanés et même des documents critiques pour l'entreprise.

«Meltdown et Spectre fonctionnent sur les ordinateurs personnels, les appareils mobiles et dans le cloud. Selon l'infrastructure du fournisseur de cloud, il peut être possible de voler des données à d'autres clients. »

Vulnérabilité généralisée

Les failles de sécurité affectent les processeurs fabriqués par Intel, AMD et ARM. Cela signifie qu'ils affectent presque toutes les machines actuellement en circulation. De plus, la nature des défauts signifie qu’il n’existe aucun moyen de savoir s’ils sont ou ont été exploités. Pour aggraver les choses, les détecteurs d'antivirus et de logiciels malveillants ne sont pas conçus pour détecter ces types d'exploits. "Contrairement aux logiciels malveillants habituels, Meltdown et Spectre sont difficiles à distinguer des applications bénignes habituelles", commente le blog.

Apple Mac a déclaré que les ordinateurs de bureau et portables Mac OS X, les iPhones, les iPad et même les appareils AppleTV sont vulnérables. Des correctifs pour Meltdown ont déjà été émis par la firme. Spectre, cependant, est plus difficile à atténuer et n'a pas encore été corrigé de manière adéquate. Heureusement, on pense que Spectre est une cible plus difficile à exploiter.

Apple affirme qu'aucun exploit n'a été découvert en train d'attaquer leurs appareils dans la nature. Cependant, la nature des vulnérabilités rend difficile de confirmer définitivement cela. Tout ce que nous savons à l'heure actuelle, c'est que les failles existent et peuvent être exploitées à moins qu'elles ne soient corrigées. Extrait du journal:

«Les ordinateurs de bureau, portables et cloud peuvent être affectés par Meltdown. Plus techniquement, chaque processeur Intel qui implémente une exécution dans le désordre est potentiellement affecté, c'est-à-dire tous les processeurs depuis 1995 (sauf Intel Itanium et Intel Atom avant 2013). Nous avons testé avec succès Meltdown sur les générations de processeurs Intel commercialisées dès 2011. Actuellement, nous n'avons vérifié Meltdown que sur les processeurs Intel. Pour le moment, il est difficile de savoir si les processeurs ARM et AMD sont également affectés par Meltdown. »

«Presque tous les systèmes sont affectés par Spectre: ordinateurs de bureau, ordinateurs portables, serveurs cloud, ainsi que les smartphones. Plus précisément, tous les processeurs modernes capables de conserver de nombreuses instructions en vol sont potentiellement vulnérables. En particulier, nous avons vérifié Spectre sur les processeurs Intel, AMD et ARM. »

Intel Flaw

Ordinateurs plus lents?

Le cauchemar ne s'arrête pas là non plus. Les correctifs de sécurité émis pour protéger les machines contre d'éventuels exploits devraient ralentir les machines. On ne sait pas exactement quelle pourrait être la réduction des performances, mais il est rapporté que cela pourrait être quelque chose jusqu'à 30% de déclassement par rapport aux vitesses actuelles. Ryan Smith d'Anandtech.com explique:

"Dans le prolongement de la question de l'atténuation de Meltdown, il n'est pas clair quel sera l'impact total sur les performances. Les opérations et charges de travail individuelles pourraient être jusqu'à 30% plus lentes, mais cela dépend fortement de la fréquence à laquelle une tâche passe du contexte au noyau. Je m'attends à ce que l'impact moyen dans le monde réel soit moindre, en particulier pour les utilisateurs de bureau. Cependant, les utilisateurs de serveurs et leurs charges de travail uniques mais étroitement ciblés pourraient être beaucoup plus affectés s'ils sont particulièrement malchanceux.

Pendant ce temps, l'impact sur les performances des atténuations de Spectre est encore moins compris, en partie parce que les efforts pour atténuer Spectre sont en cours. D'après ce que les fournisseurs de matériel ont publié, l'impact devrait être minime. Mais outre la nécessité de tests empiriques, cela pourrait changer si Spectre nécessite des efforts d'atténuation plus importants."

Comme ces vulnérabilités affectent à peu près tous les processeurs vendus au cours des 10 dernières années, la seule solution semble être: accepter une réduction des vitesses de calcul ou remplacer l'ancien processeur par un nouveau. Pour la plupart des gens - y compris les entreprises qui ont des centaines voire des milliers de machines - les nouveaux processeurs ne seront pas une option immédiate. Il est donc probable que presque tout le monde puisse s'attendre à une sorte de performance.

Selon Intel, tout ralentissement dépendra de la charge de travail. En termes simples, cela signifie essentiellement que les nouveaux chipsets basés sur Skylake ou une architecture plus récente ne souffriront probablement pas trop de la perte de vitesse. Les processeurs plus anciens, en revanche, sont susceptibles d'être plus durement touchés par l'exécution du micrologiciel supplémentaire.

Ordinateur lent

Comment ça marche?

Les failles matérielles récemment révélées permettent aux applications et aux programmes de découvrir le contenu des zones de mémoire du noyau protégées. Cela signifie que les pirates peuvent tromper les applications en se séparant d'informations secrètes. Les failles peuvent également être utilisées pour attaquer des machines virtuelles qui, une fois pénétrées, permettent aux pirates d'accéder à la mémoire physique de la machine hôte.

Les failles critiques pourraient également permettre aux pirates de voler des clés de chiffrement, qui sont également stockées en mémoire. Cela signifie que les services destinés à sécuriser les données et les services de messagerie sécurisés pourraient être compromis. Cela signifie également que les clés de chiffrement détenues par les gestionnaires de mots de passe pourraient devenir accessibles pendant que le programme est ouvert et que les clés sont stockées dans la RAM temporaire.

En fait, la liste des vulnérabilités possibles résultant de ces failles - si elle n'est pas vérifiée - est presque infinie. Presque tous les logiciels fonctionnant sur des machines avec des chipsets CPU défectueux pourraient être compromis. Seules les applications qui n'enregistrent pas les clés et les mots de passe dans les parties concernées de la mémoire sont sécurisées. C'est pour cette raison qu'il est si important de corriger rapidement les défauts.

Bien qu'Intel, AMD et Apple aient rapidement affirmé qu'il n'y avait aucun exploit actuellement en circulation, il semble plus que probable que les pirates vont rapidement apprendre à en tirer parti. Dan Guido, PDG de la firme de cybersécurité Trail of Bits, est convaincu que cela ne prendra pas longtemps:

"Les exploits pour ces bogues seront ajoutés aux boîtes à outils standard des pirates."

Spectre Hacker

Mises à jour Google

Chrome n'est qu'un exemple de logiciel qui peut être attaqué à l'aide de ces horribles failles. Un article de blog de Chromium explique pourquoi Google publiera une mise à jour pour Chrome le 23 janvier. En attendant, les utilisateurs peuvent se protéger à l'aide d'une fonctionnalité expérimentale appelée Site Isolation:

«Cette recherche a des implications pour les produits et services qui exécutent du code fourni en externe, y compris Chrome et d'autres navigateurs avec prise en charge de JavaScript et de WebAssembly. De plus amples informations sur d'autres produits et services Google, y compris Chrome OS, sont disponibles sur le blog de sécurité en ligne de Google.

Chrome permet aux utilisateurs d'activer une fonctionnalité facultative appelée Isolation du site qui atténue l'exploitation de ces vulnérabilités. Lorsque l'isolation du site est activée, les données exposées aux attaques spéculatives sur les canaux secondaires sont réduites, car Chrome rend le contenu de chaque site Web ouvert dans un processus distinct. En savoir plus sur l'isolement du site, y compris certains problèmes connus, et comment l'activer via les stratégies d'entreprise ou via les indicateurs chrome: //. »

Suis-je affecté

Suis-je affecté?

La réponse à cette question est presque certainement un oui. La plupart des appareils sont affectés, vous devrez donc obtenir les correctifs de sécurité appropriés dès qu'ils seront disponibles. Pour cette raison, il est probable que vous ayez besoin d'obtenir des mises à jour d'Intel, AMD ou ARM, selon les puces présentes dans vos appareils. Les particuliers et les entreprises sont invités à demander conseil à leur fabricant de système d'exploitation. Les clients de Windows Server VM doivent consulter les conseils publiés par Microsoft ici.

Que faire

Selon les appareils que vous possédez, vous devrez vous assurer d'obtenir toutes les mises à jour logicielles les plus récentes. Les fabricants de CPU sont en train de publier les mises à jour du firmware, donc, comme mentionné, vous devez vous assurer de les obtenir dès que possible.

Les utilisateurs d'Android doivent mettre à jour leurs appareils. La bonne nouvelle est que les appareils Android dotés de la dernière mise à jour de sécurité sont protégés. Cependant, il est probable que d'autres mises à jour seront nécessaires: alors gardez l'œil ouvert pour les correctifs et acceptez-les dès qu'ils seront disponibles.

Si vous avez installé la dernière version d'iOS 11.2, vous devez être protégé. OS X a également eu des correctifs pour Meltdown et d'autres pour Spectre sont attendus prochainement. En outre, Apple a annoncé hier que: "dans les prochains jours, nous prévoyons de publier des atténuations dans Safari pour aider à se défendre contre Spectre ».

Mise à jour

Mozilla a déjà publié deux correctifs à court terme pour Firefox et devrait publier d'autres correctifs plus tard en janvier. Les utilisateurs de Windows 10 peuvent s'attendre à des mises à jour automatiques aujourd'hui (5 janvier), Windows 7 et 8 devant recevoir des mises à jour mardi prochain. On ne sait pas encore si les utilisateurs de Windows XP recevront un correctif (comme ce fut le cas lors de l'épidémie de Mirai l'année dernière).

Enfin, comme les exploits sont liés à l'accès au niveau du noyau, les développeurs de logiciels antivirus et malveillants peuvent également avoir besoin de mettre à jour leurs bibliothèques pour fonctionner avec les nouveaux correctifs. Pour cette raison, vous devrez peut-être également mettre à jour votre logiciel antivirus.

N'oubliez pas: cette nouvelle vient juste d'être annoncée, alors la meilleure chose à faire est de vous tenir informé au fur et à mesure que plus de détails sur votre plate-forme particulière seront disponibles. En cas de doute, contactez votre fabricant ou le point de vente de vos appareils particuliers.

Crédit d'image de titre: du blog Spectre et Meltdown.

Crédits image: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me