Meltdown et Spectre
Deux failles de sécurité informatique ont été dévoilées en ce début d’année. Ces dernières ne sont pas liées au software mais aux processeurs.
La plupart des processeurs modernes, quel que soit le système d’exploitation, sont affectés par ces vulnérabilités.
Une nouvelle vulnérabilité a été découverte en ce début d’année. Affectant les puces de processeur ces vulnérabilités pourrait permettre aux pirates d’accéder sans autorisation à la mémoire d’un ordinateur. Surnommées Meltdown et Spectre , ces vulnérabilités touchent presque tous les processeurs modernes et ne peuvent être atténuées que par les correctifs du système d’exploitation.
Des deux, Meltdown pose la plus grande menace car il est plus facile à exploiter et affecte tous les types d’ordinateurs, y compris les ordinateurs personnels et les machines virtuelles dans le nuage.
Ces vulnérabilités sont importantes, car un exploit réussi pourrait permettre aux pirates d’accéder sans autorisation à des données sensibles, y compris des mots de passe. Cependant, l’exploitation d’un ordinateur vulnérable nécessiterait qu’un attaquant accède à l’ordinateur ciblé via une étape préalable, telle que l’exécution d’une application malveillante. Par exemple via JavaScript. Toutes ces activités malveillantes peuvent être bloquées par des produits de sécurités. Néanmoins, il est tout de même indispensable d’appliquer les correctifs du système d’exploitation dès qu’ils sont disponibles.
Meltdown et Spectre exploitent les failles dans les processeurs afin de contourner l’isolation de la mémoire dans le système d’exploitation. Ces derniers sont conçus de manière à empêcher une application d’accéder à la mémoire utilisée par une autre. Si l’isolation de la mémoire ne fonctionne pas, une application malveillante peut dérober des informations de la mémoire utilisée par d’autres applications.
Qu’est-ce que Meltdown?
Meltdown exploite une faille dans une fonctionnalité de performance trouvée dans de nombreux processeurs modernes. Les chercheurs qui l’ont découverte ont confirmé que cette faille affecte tous les processeurs Intel depuis 1995 (à l’exception des processeurs Intel Itanium et Intel Atom d’avant 2013). Cependant, ils ont ajouté qu’il n’est pas clair si les processeurs ARM et AMD sont également affectés par la vulnérabilité.
En cas d’exploitation réussie, un attaquant peut obtenir une copie de l’intégralité de l’espace adresse du noyau, y compris toute mémoire physique mappée, en d’autres termes, toute donnée stockée en mémoire au moment de l’attaque.
L’exploit peut être réalisé quel que soit le système d’exploitation de l’ordinateur. Il affecte à la fois les ordinateurs individuels et les ordinateurs hébergeant des services cloud, ce qui signifie qu’une attaque sur un seul serveur peut entraîner la compromission de plusieurs machines virtuelles exécutées sur ce serveur.
L’exploitation contre les services Cloud est potentiellement le scénario le plus inquiétant, puisque le Meltdown peut être exploité sur une machine virtuelle afin d’accéder à la mémoire de la machine hôte. Les attaquants pourraient potentiellement acheter de l’espace sur un service Cloud vulnérable et l’utiliser pour lancer une attaque contre d’autres clients utilisant le même hôte.
Qu’est-ce que Spectre ?
Spectre a un résultat similaire, mais fonctionne d’une manière légèrement différente. Il exploite une faille située dans la conception du processeur pour tromper une application dans les informations de fuite stockées dans la mémoire.
Selon l’équipe qui a découvert Spectre, pratiquement tous les processeurs modernes sont affectés par la vulnérabilité, y compris les puces Intel, AMD et ARM. Encore une fois, la vulnérabilité est totalement indépendante du système d’exploitation.
Premières réactions à avoir
Appliquer immédiatement les correctifs du système d’exploitation. Des correctifs ont déjà été publiés pour Microsoft Windows , Apple macOS et Linux pour patcher Meltdown. Spectre est apparemment plus difficile à patcher, mais aussi plus difficile à exploiter. Des travaux sont en cours pour durcir les logiciels contre ces exploits potentiels.
Les fournisseurs de systèmes d’exploitation ont déjà averti que les correctifs sont susceptibles d’avoir un impact sur les performances des ordinateurs affectés. Selon Microsoft, l’impact peut ne pas être perceptible sur la plupart des appareils grand public, mais l’impact spécifique « varie selon la génération de matériel et l’implémentation par le fabricant de puces ».
En savoir plus.