L'année 2018 a commencé avec une nouvelle de bombe pour l'industrie de la sécurité informatique. L'industrie a appris qu'une série de vulnérabilités nommées Spectre et Meltdown va affecter tous les microprocesseurs haut de gamme produits au cours des 20 dernières années. Les vulnérabilités ont été découvertes par les chercheurs il y a près de six mois. Les menaces de sécurité n'ont rien de nouveau pour l'industrie informatique. Cependant, la portée de ces nouvelles menaces est stupéfiante. De l'ordinateur personnel aux nuages de niveau d'entreprise, chaque microprocesseur haut de gamme est à risque. Et les problèmes sont liés au matériel, ils sont donc plus difficiles à résoudre.
La cause de Spectre et de Meltdown
Les programmes malveillants peuvent exploiter Spectre et Meltdown pour accéder à des données privilégiées. Ils obtiennent cet accès en profitant de l'exécution spéculative et de la mise en cache. Voici les concepts qui sont en jeu:
Les vulnérabilités Spectre et Meltdown sont exposées en raison de l'interaction complexe de ces idées. Les processus ne peuvent pas accéder aux informations d'autres processus sans autorisation dans la mémoire protégée. Mais en raison de la conception des caches de microprocesseurs modernes, il est possible qu'un processus lise les informations stockées dans le cache par les tâches d'exécution spéculatives sans aucune approbation d'autorisation. Une description plus détaillée des vulnérabilités est disponible auprès de l'équipe du projet Zero de Google.
Différences de spectre et de fusion
Les problèmes ont été documentés comme trois variantes:
Les variantes 1 et 2 sont regroupées sous forme de spectre. La variante 3 est appelée Meltdown. Voici des points clés sur les menaces:
Menace: Exploiter les informations provenant d'autres processus en cours d'exécution.
Processeurs affectés: Les processeurs d'Intel, AMD et ARM sont menacés.
Remède: Les fabricants et les fournisseurs de logiciels travaillent sur les mises à jour. Spectre est considéré comme une menace plus difficile à résoudre que la fusion. L'utilisation la plus probable de Spectre serait d'utiliser JavaScript pour accéder aux données sur les touches de sessions de navigateur, les mots de passe, etc. Les utilisateurs doivent mettre à jour régulièrement leur explorateur Internet, Firefox, Chrome et Safari Browsers en plus d'autres applications en ligne.
Menace: Lire les données de la mémoire du noyau privé sans autorisation.
Processeurs affectés: Processeurs d'Intel et ARM. Les processeurs AMD ne sont pas affectés.
Remède: Patchs a été publié pour Windows et Linux. MacOS est corrigé depuis 10.13.2 et iOS depuis 11.2. Selon Intel, les mises à jour du système d'exploitation devraient être suffisantes pour atténuer le risque, pas besoin de mises à jour du micrologiciel.
Regarder vers l'avant
Spectre et l'effondrement sont des problèmes à long terme. Personne ne sait que si les vulnérabilités ont déjà été exploitées. Il est important que vous teniez tous vos systèmes d'exploitation et logiciels à jour pour minimiser le risque d'exposition.