Spectre et Meltdown hantent les processeurs partout – ce qu’il faut savoir et quoi faire

SHARE WITH YOUR NETWORK!

Table of Contents

Spectre et Meltdown hantent les processeurs partout – ce qu’il faut savoir et quoi faire

TL; DR – Spectre et Meltdown sont deux vulnérabilités récemment annoncées qui permettent d’accéder à des données privées par des applications autrement non autorisées. Des correctifs sont disponibles pour atténuer les risques, mais ils peuvent également affecter la vitesse de vos appareils et systèmes. Nous recommandons de ne pas mettre à jour les mises à jour, de mettre d’abord à jour les moteurs antivirus lorsque les mises à jour de Spectre/Meltdown apparaissent, et seulement après cela, d’exécuter les mises à jour du système, en sauvegardant toutes les données à chaque étape pour s’assurer qu’aucune donnée n’est compromise.

D’où viennent Spectre et Meltdown?

Spectre et Meltdown sont des vulnérabilités basées sur l’exécution spéculative. L’exécution spéculative est un processus par lequel les processeurs font des suppositions éclairées sur les résultats de certains processus afin de pouvoir exécuter les processus subséquents à l’avance. L’information utilisée et générée par cette exécution spéculative est stockée sur la mémoire locale du processeur, au lieu de se référer à la mémoire générale ou à la mémoire vive d’un ordinateur sur lequel le processeur peut se trouver, qui est – relativement parlant – beaucoup plus loin.

Ce processus est généralement avantageux parce qu’il permet aux ordinateurs de générer des résultats pour certains processus beaucoup plus rapidement qu’ils ne l’auraient fait s’ils n’étaient pas en mesure de faire des hypothèses sur leurs résultats. La convention générale a été de laisser les données laissées sur ce cache local intactes jusqu’à ce qu’elles soient écrasées par un processus ultérieur qui a besoin d’espace, une fois que l’utilisation précédente du cache est terminée (ou que les données du cache sont rejetées en raison d’un résultat différent de celui sur lequel le processeur a basé son exécution spéculative). C’est une pratique courante dans le traitement depuis les années 1960, lorsque la fuite de données et l’accès non autorisé via un cache local n’étaient pas un problème. Maintenant que pratiquement tous les processeurs exécutent plusieurs processus et environnements à un moment donné, et sont également exposés aux réseaux et à Internet en général, le risque est beaucoup plus élevé.

Par exemple, bien qu’il n’existe pas encore d’exploitation connue de ces vulnérabilités, il est concevable que si vous exécutiez un navigateur Web sur une page avec un script malveillant en même temps que vous effectuiez des opérations bancaires en ligne, ou si vous exécutiez une autre application qui traite des données sensibles, ce script malveillant puisse accéder à toute information de cache du processeur qui n’a pas encore été écrasée. ce qui signifie que les noms d’utilisateur, les mots de passe et les données de compte pouvaient être consultés. Il convient de noter que Meltdown est peut-être plus inquiétant car il permet également d’accéder à la mémoire du noyau, offrant plus de données à partir de ce qui est disponible entre l’interface des applications et le processeur, la mémoire et les autres composants du périphérique. De plus, alors que Spectre est une vulnérabilité présente dans presque tous les processeurs modernes, Meltdown n’est présent que dans les processeurs Intel modernes.

Pour une plongée plus approfondie, consultez le résumé du Dr Steve Bagley de ComputerPhile sur Spectre & Meltdown.

Quelle est la réponse?

Des entreprises comme Microsoft, Apple et d’autres déploient rapidement des correctifs pour atténuer les dommages potentiels causés par ces vulnérabilités, et elles ont eu plus d’un an pour les préparer depuis que les vulnérabilités sont devenues évidentes pour les principaux groupes de renseignement sur les menaces. Il s’agit de mises à jour assez importantes et systématiques dont les résultats devront longtemps être négociés et améliorés, car elles impliquent des tâches complexes de refaire le mappage de la mémoire pour séparer la mémoire du noyau de la mémoire utilisateur, et aussi de refaire la logique d’utilisation de la mémoire dans les processeurs.

De plus, certaines mises à jour de Microsoft ont rendu les appareils inactifs, ce que Microsoft attribue à une documentation défectueuse d’AMD sur ses puces. Si la coopération et la cohérence deviennent un problème entre les fabricants de puces et les fournisseurs de logiciels, cette histoire prendra beaucoup plus de temps à se dérouler et laissera de plus en plus d’appareils vulnérables si ce premier exploit majeur se produit.

Et les implications?

En fin de compte, la charge de travail des processeurs en souffrira, peut-être jusqu’à 30% dans certains cas. Intel met l’accent sur la résolution efficace du problème, mais admet toujours qu’il y aura un impact significatif sur la charge de travail (alors que la récente vente d’actions du PDG pourrait indiquer quelque chose sur sa confiance dans les résultats qui suivront la divulgation de ces vulnérabilités).

Étant donné que la vulnérabilité a été découverte par plusieurs groupes de recherche à quelques mois d’intervalle, on craint également que la NSA puisse être au courant de la vulnérabilité et l’utiliser comme une arme à un moment donné, ce qui signifie que cette utilisation aurait pu se retrouver dans d’autres groupes de menace si jamais elle avait échappé à l’emprise de la NSA.

Il peut également y avoir des préoccupations quant à la façon dont l’ingénierie informatique est faite en général, ou du moins par Intel. L’éthique typique consiste à ne prendre aucune mesure là où elle n’est pas nécessaire, mais il n’existe pas de méthodologie infaillible pour anticiper les problèmes de sécurité, ce qui signifie que les précautions redondantes et le cloisonnement peuvent jouer un rôle plus important que jamais dans le développement de puces et d’autres processus, ce qui pourrait coûter davantage la vitesse du processeur.

Quoi faire – Notre recommandation

Notre recommandation, comme mentionné ci-dessus, est d’attendre et d’exécuter les mises à jour antivirus liées à spectre AVANT d’exécuter toute mise à jour au niveau du système ou du système d’exploitation, en sauvegardant vos systèmes et appareils à chaque intervalle pour vous protéger contre la perte de données. Nous le recommandons sur la base des nouvelles exigences de Microsoft pour les clés de registre AV, car les références AV apocryphes aux emplacements de mémoire causent des erreurs « Blue Screen of Death », rendant les appareils inutilisables. Cela se produit parce que les emplacements de mémoire changent avec les correctifs de Meltdown, donc les programmes faisant référence à des emplacements de mémoire déplacés provoqueront des boucles de redémarrage sur les appareils.

En dehors de cela, il n’y a pas grand-chose d’autre que l’administrateur individuel doit faire pour l’instant pour résoudre ce problème de sécurité spécifique. Bien qu’une menace qui réussisse à exploiter ces exploits n’ait pas encore émergé, il est préférable de se prémunir contre la surprise possible d’une menace émergente, peut-être sous la forme d’un logiciel malveillant avancé, chaque fois qu’elle se présente.

Pour en savoir plus sur Meltdown et Spectre en général et sur la façon dont ils affectent les processeurs modernes, visitez www.meltdownattack.com.

 

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut