Veille technologique

pour les professionnels de l’industrie
S’abonner

S’inscrire à l’hebdo de la techno :

Rechercher sur Industrie & Technologies

Facebook Twitter Google + Linkedin Email
×

Meltdown et Spectre : 5 questions sur les vulnérabilités des processeurs

| | | | |

Par publié le à 17h05

Meltdown et Spectre : 5 questions sur les vulnérabilités des processeurs

Meltdown en action.

Deux failles de sécurité sur les processeurs modernes Intel, AMD et ARM ont été récemment dévoilées par des équipes de chercheurs. Baptisées Meltdown et Spectre, celles-ci permettraient à un cyberattaquant d’accéder aux mots de passe et données sensibles des ordinateurs concernés. Décryptage en 5 questions. 

 

Que sont Meltdown et Spectre ?

Deux vulnérabilités critiques ont été découvertes dans les puces de processeurs modernes par les équipes de Google Project Zero. Elles touchent presque tous les processeurs modernes : la première, Meltdown, affecte tous les processeurs Intel depuis 1995 (à l’exception des processeurs Intel Itanium et Intel Atom d’avant 2013) tandis que la deuxième, Spectre, concerne également les processeurs ARM et AMD.

Ces deux vulnérabilités peuvent permettre à des cyberattaquants d’accéder sans autorisation à la mémoire d’un ordinateur, et donc aux données sensibles. Elles sont exploitables sur des ordinateurs personnels, des appareils mobiles et sur le cloud. « Cela signifie qu’une seule attaque sur un serveur peut entraîner la compromission de plusieurs machines virtuelles exécutées sur ce serveur » explique Symantec.

Comment fonctionnent-elles ?

Meltdown et Spectre exploitent les failles des processeurs afin de contourner l’isolation de la mémoire dans le système d’exploitation. « Les systèmes d’exploitation sont conçus de manière à empêcher une application d’accéder à la mémoire utilisée par une autre, expliquent les experts de Symantec. Si l’isolation de la mémoire ne fonctionne pas, une application malveillante peut dérober des informations de la mémoire utilisée par d’autres applications. »

« La première, Meltdown, peut supprimer la barrière entre les applications utilisateur et les parties du système critique d’exploitation », ajoute Jornt van der Wiel, chercheur en cybersécurité chez Kaspersky Lab. Ce qui permet à un programme d’accéder à la mémoire, et donc aux données sensibles, d’autres programmes et du système d’exploitation. « La deuxième, Spectre, peut tromper les applications vulnérables et faire fuiter le contenu de leur mémoire », ajoute l’expert de Kaspersky.

Quels sont les risques ?

Meltdown et Spectre permettent de récupérer des données traitées sur l’ordinateur. « Alors que les programmes ne sont généralement pas autorisés à lire les données d’autres programmes, un programme malveillant peut exploiter Meltdown et Spectre pour obtenir des secrets stockés dans la mémoire d’autres programmes en cours d’exécution. Cela peut inclure les mots de passe stockés dans un gestionnaire ou un navigateur, des photos personnelles, les e-mails, messageries instantanées et même les documents critiques », peut-on lire sur www.meltdownattack.com, site consacré à ces vulnérabilités.

Selon les experts de Symantec, l’exploitation de ces failles contre les services cloud semble être le scénario le plus inquiétant : « Meltdown peut être exploité sur une machine virtuelle afin d’accéder à la mémoire de la machine hôte. Les attaquants pourraient potentiellement acheter de l’espace sur un service cloud vulnérable et l’utiliser pour lancer une attaque contre d’autres clients utilisant le même hôte. »

Peut-on s’en protéger ?  

Des correctifs pour patcher Meltdown ont été publiés sur  Microsoft Windows , Apple macOS et Linux. Cependant, ces correctifs peuvent avoir un impact sur les performances des ordinateurs affectés et varie selon la génération du matériel et l’implémentation par le fabricant de puces. Les développeurs du patch Linux ont annoncé une baisse moyenne de performance de 30 %.

« La faille Spectre est particulièrement difficile à atténuer et engendrera un travail fastidieux au cœur de nombreux programmes », confie James Lyne, directeur R&D au SANS Institute. « Les auteurs de l’article qui détaille les techniques notent qu’il existe de nombreux mécanismes ou contremesures qui pourraient être intégrées pour empêcher Spectre d’être exploité, mais leur application aura un impact notable sur les performances. L’impact de Spectre sera bien plus conséquent que Meltdown au cours de l’année 2018. »

Peut-on savoir si on a été attaqué ?

L’exploitation d’une faille ne laisse pas de traces dans les fichiers journaux traditionnels (ceux contenant les messages relatifs au système comme le noyau, les services et les applications), explique le site www.meltdownattack.com. « Bien que la détection par un antivirus soit possible en théorie, cela ne l’est pas en pratique. Contrairement aux malwares habituels, Meltdown et Spectre sont difficiles à distinguer des applications bénignes. Cependant, votre antivirus peut détecter les logiciels malveillants qui utilisent les attaques en comparant les binaires suite à leur découverte. »

Pour le moment, aucune information n’a été divulguée quant à l’exploitation de ces failles par des hackers. 

 

Plus de détails techniques sur le site : www.meltdownattack.com 

Abonnez-vous et accédez à l’intégralité de la veille technologique

Commentaires

Réagissez à cet article

* Informations obligatoires

erreur

erreur

erreur