Meltdown et Spectre : qui sont ces deux failles critiques ?

Meltdown et Spectre : comment ça marche

En effet, Meltdown et Spectre exploitent des vulnérabilités critiques qui se trouvent dans les processeurs récents. Ainsi, ces bugs matériels permettent à des programmes de voler la data traitée sur l’ordinateur. En général, les programmes ne peuvent pas lire la data des autres. Néanmoins, un programme malveillant peut exploiter Meltdown et Spectre pour se procurer les secrets détenus dans la mémoire des autres programmes exécutés.
Ainsi, cela peut par exemple inclure vos mots de passe stockés dans un gestionnaire de mot de passe ou dans votre navigateur. Mais aussi vos photos personnelles, emails, messages instantanés et même vos documents professionnels sensibles.
De plus, Meltdown et Spectre s’exécutent aussi bien sur votre ordinateur personnel que votre mobile, et dans le Cloud. Donc selon l’infrastructure de votre fournisseur Cloud, il peut être possible de voler la data d’autres clients.

Meltdown

Meltdown Spectre failles de sécurité Intel

Qui est Meltdown ?

Meltdown brise la plus fondamentale des défenses entre les applications utilisateurs et le système opérateur. Ainsi, cette attaque permet à un programme d’accéder à la mémoire. Et ainsi à tous les secrets des autres programmes et du système opérateur.
Si votre ordinateur a un processeur vulnérable et exécute un système opérateur qui n’est pas patché, vous avez un risque que les informations sensibles sur lesquelles vous travaillez puissent fuites. Cela concerne aussi bien votre ordinateur personnel que votre infrastructure Cloud. Heureusement, il existe des patchs logiciels contre Meltdown.

Qui a signalé Meltdown ?

Meltdown a été découvert et signalé indépendamment par 3 équipes :

Quels sont les systèmes infectés par Meltdown ?

Les ordinateurs de bureau, portables et en Cloud peuvent être infectés par Meltdown. Plus précisément, tous les processeurs qui implémentent des « exécutions dans le désordre » (out-of-order executions / OoOE ). Et elles sont exécutées par tous les processeurs depuis 1995 (sauf Intel Itanium et Intel Atom avant 2013). Meltdown a été testé avec succès sur des générations de processeurs Intel mis en vente dès 2011. Néanmoins, il n’est toujours pas vraiment sûr de quel processeur ARM et AMD sont également infectés par Meltdown.

Quels fournisseurs Cloud sont impactés par Meltdown ?

Les fournisseurs Cloud qui utilisent les CPU Intel et Xen PV pour la virtualisation sans avoir appliqué de patch. De plus, sont aussi impactés les fournisseurs Cloud sans réel matériel de virtualisation. Donc qui s’appuient sur des conteneurs qui ne partagent qu’un noyau d’exploitation (Kernel) comme Docker, LXC ou OpenVZ.

Pourquoi « Meltdown » ?

En anglais, « to melt » signifie « faire fondre » (donc « meltdown » quelque chose qui fond). Et ce bug fait littéralement fondre toutes les limites de sécurité normalement renforcées par le logiciel.

Que donne Meltdown en action ?

Pour en savoir plus sur Meltdown cliquez ici.


Spectre

Meltdown et Spectre vulnérabilités de sécurité Intel Processor

Qui est Spectre ?

Spectre détruit l’isolation entre les différentes applications. Ainsi il permet à un attaquant de tromper les programmes « error-free » qui suivent les bonnes pratiques. Et donc de s’y introduire pour voler leurs secrets. En fait, le contrôle de sécurité de ces soit-disant bonnes pratiques augmente même la surface de l’attaque. Et rend donc les applications encore plus sensibles.
Spectre est plus difficile à exploiter que Meltdown, mais il est aussi plus difficile à atténuer. Néanmoins, il est possible de se prévenir de ses exploits les plus connus avec des patchs de logiciels.

Qui a signalé Spectre ?

Cet exploit de sécurité a été découvert et reporté indépendament par deux équipes :

Quels sont les systèmes infectés par Spectre ?

Et bien presque tous ! Ordinateurs portables, de bureau, serveurs Cloud mais aussi les smartphones. Précisément, tous les processeurs modernes capables de conserver plusieurs instructions à la fois sont potentiellement vulnérables. Et particulièrement Intel et les processeurs AMD et ARM.

Pourquoi « Spectre » ?

Son nom est basé sur son action première, l’exécution spéculative. Et comme il ne va pas être facile à corriger, il va nous hanter quelques temps !

Cliquez ici pour en savoir plus sur Spectre.


Des réponses à vos questions

Suis-je moi-même infecté par le bug ?

Oui, très certainement.

Puis-je détecter sur quelqu’un a exploiter Meltdown ou Spectre contre moi ?

Probablement pas. En effet, l’exploitation ne laisse pas de traces dans les fichiers log traditionnels.

Est-ce que mon antivirus peur détecter ou bloquer cette attaque ?

Bien que ce soir théoriquement possible, c’est peu probablement faisable. Contrairement à la plupart des malware, Meltdown et Spectre sont difficilement distinguables des applications bénignes. Néanmoins, votre antivirus peut détecter si un malware utilise l’attaque en comparant les binaires après en avoir pris connaissance.

Qu’est-ce qui peut fuiter ?

Si votre système est infecté, ces exploits peuvent lire le contenu de la mémoire de votre ordinateur. Cela peut inclure des mots de passe et des data sensibles contenues dans le système.
Y’a-t-il une solution de contournement ?
Il existe des patches contre Meltdown pour Linux, Windows et OS X. Il y a du travail pour endurcir les logiciels contre de futures exploitations de Spectre. Notamment pour patcher les logiciels après l’exploitation via Spectre.

Quelle est la différence entre Meltdown et Spectre ?

Meltdown brise le mécanisme qui empêche les applications d’accéder arbitrairement au système mémoire. En conséquence, les applications peuvent accéder à la mémoire. Et Spectre piège les autres applications pour accéder à diverses parties de leurs mémoires. Les deux utilisent des canaux périphériques pour obtenir l’information depuis la partie de la mémoire à laquelle ils ont accédé.

Ça veut dire quoi CVE-2017-5753 et CVE-2017-5715 ?

Ce sont les références de Spectre. Et CVE est le Standard pour les Noms de Vulnérabilités de la Sécurité d’Information détenu par MITRE.

Et CVE-2017-5754 ?

C’est cette fois la référence de Meltdown.

Où puis-je trouver des informations officielles / conseils de sécurité des marques impactées ?

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email