Thème : Meltdown CVE-2017-5754 | Spectre CVE-2017-5753, CVE-2017-5715
1. Aperçu / contexte
Meltdown et Spectre sont des scénarios d'attaque qui exploitent des vulnérabilités importantes dans les processeurs modernes. Ces failles matérielles permettent aux programmes malveillants de voler les données qui sont traitées localement sur un PC.
Pas plus tôt qu'en juin dernier, Jann Horn – un chercheur membre de Google Project Zero – a informé les vendeurs de processeurs Intel, AMD et ARM de cette vulnérabilité. En janvier 2018, Meltdown et Spectre ont été dévoilés publiquement. Ces failles concernent la plupart des microprocesseurs.
Tous les systèmes d'exploitation associés sont affectés par les failles Meltdown et Spectre, comme par exemple :
- Microsoft Windows
- Linux
- macOS
- iOS
- Android
- FreeBSD
À propos de Meltdown
Meltdown casse les cloisons basiques existantes entre les applications de l'utilisateur et le système d'exploitation. En d'autres termes, la frontière entre la zone utilisateur et la zone protégée au sein du processeur est "melted down" (anéantie). Cette attaque permet à un programme d'accéder à la mémoire et donc aux informations sensibles des autres programmes et du système d'exploitation. Cela est valable à la fois pour les PC et pour les infrastructures cloud.
Ce bug concerne les processeurs Intel et ARM qui utilisent une exécution dans le désordre, à savoir n'importe quel processeur fabriqué après 1995 (les exceptions concernent les processeurs Intel Itanium et Intel Atom, qui ont été fabriqués avant 2013). Meltdown est une interaction des comportements internes des processeurs Intel qui engendre que la mémoire protégée peut être lue Avec des programmes qui ne devraient pas pouvoir le faire.
Les conséquences de la simplicité et de la puissance de Meltdown sont les effets secondaires causés par la fonction d'exécution dans le désordre. Cette exécution optimisée est une fonction importante pour les processeurs d'aujourd'hui, qui réduit les temps de latence des unités surchargées, par exemple pour surmonter un programme. À la place d'une exécution progressive, les processeurs modernes réalisent les opérations de manière optimisée, ils continuent d'avancer et planifient de réaliser les opérations ultérieurement sans attendre. Cela se déroule dans les unités d'exécution inoccupées du processeur. Cette zone n'est pas spécialement protégée, mais un accès utilisateur n'est généralement pas possible. Avec Meltdown, il est possible de lire cette zone protégée.
À propos de Spectre
Spectre casse les cloisons existantes entre différentes applications. Spectre est plus complexe et n'affecte pas uniquement les processeurs Intel, mais également les autres fabricants tels que AMD ou ARM.
Le mot clé ici est "exécution spéculative". Il s'agit également d'obtenir une performance avantageuse à l'aide d'une "over-execution" ou "over-utilization". Le processeur réalise divers calculs de performance pour répondre à la requête d'un programme en l'espace de quelques nano secondes.
Cependant, la plupart de ces prévisions ne sont pas utilisées et finalement abandonnées. Celles-ci se retrouvent dans la mémoire cache du processeur. Spectre peut accéder à cette zone ou obliger le processeur à exécuter des instructions qu'il ne devrait pas faire. Par conséquent, Spectre accède de manière malveillante à des applications comme JavaScript pour obtenir des informations confidentielles contenues dans les mémoires des autres applications.
2. Consignes générales de sécurité
En général, il est recommandé d'effectuer les mises à jour des systèmes respectifs d'exploitation, des fabricants de systèmes informatiques, des fabricants de processeurs et des applications logicielles. Vous trouverez ici la liste correspondante avec les liens vers les pages des fabricants : https://meltdownattack.com/#faq-fix
Au cours des mises à jour publiées le 3 janvier 2018, Microsoft a annoncé des problèmes de compatibilité avec les logiciels antivirus. Voici la déclaration de Microsoft et les recommandations à effectuer : https://support.microsoft.com/en-hk/help/4072699/january-3-2018-windows-... En attendant, les fabricants d'antivirus ont répondu à cela. Vérifiez avec votre fournisseur si celui-ci a mit à disposition la mise à jour correspondante.
En général, les mises à jour peuvent affecter la performance des processeurs. Depuis la série Intel Core i-6000 (Skylake) les pertes sont faibles. Pour les anciens processeurs, un ralentissement est constaté. Microsoft a formulé une déclaration détaillée ici : https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understandin...
Intel a publié sa propre communication sur les performances ici : https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benc...
3. Produits de gestion et postes de travail Rohde & Schwarz Cybersecurity
Chez Rohde & Schwarz Cybersecurity nous recommandons :
1. Installer les patches ou les mises à jour correspondants à la plateforme ou au système d'exploitation. Retrouvez ci-dessous la liste des produits qui nécessitent cette mise à jour :
- Browser in the Box
- TrustedDisk
- TrustedGate
- TrustedIdentity Manager
2. Installer les patches ou mises à jour du système d'exploitation des plateformes pour lesquelles le composant de gestion est accessible depuis le navigateur.
Retrouvez ci-dessous la liste des produits qui nécessitent cette mise à jour :
- CommandCenter
- SITScope
- TrustedObjects Manager
4. Merci de nous contacter !
Si vous avez d'autres questions ou si votre appareil ne figure pas dans la liste, merci de nous contacter.