A la Une

‘Meltdown’: l’équipe Google signale un bug Intel qui peut affecter des milliards d’appareils

© 4kodiak / Getty Images

Les informations stockées sur chaque ordinateur de bureau, smartphone et serveur de nuage depuis 1995 pourraient être consultées par des pirates informatiques si deux bogues matériels sont exploités, a averti un nouveau rapport.

Mercredi, les chercheurs en sécurité de Google Project Zero ont divulgué des détails techniques sur deux failles de sécurité qui permettent aux pirates informatiques d’effectuer des lectures non autorisées des données de mémoire d’un ordinateur, qui peuvent contenir des informations sensibles telles que des mots de passe.

Les chercheurs ont découvert que les vulnérabilités affectent de nombreux processeurs, y compris ceux d’Intel, d’Advanced Micro Devices (AMD) et d’ARM Holdings, ainsi que les périphériques et les systèmes d’exploitation qui y sont utilisés.

La première méthode d’attaque, connue sous le nom de Spectre, peut être exploitée par des pirates informatiques pour dissoudre la barrière qui sépare les différentes applications et pour tromper les applications sans erreurs en informations fuyantes stockées dans leur mémoire.

L’année dernière, les chercheurs ont démontré comment les pirates pouvaient utiliser «l’exécution spéculative» – une technique utilisée par la plupart des processeurs modernes pour optimiser les performances – pour accéder à des informations sensibles.

Afin d’améliorer les vitesses, les processeurs modernes exécutent certaines fonctions de manière spéculative, ou avant de savoir si elles sont nécessaires. La technique empêche le retard qui viendrait de l’exécution des fonctions après leur demande.

Jann Horn, un chercheur principal de Project Zero qui a signalé les deux vulnérabilités pour la première fois, a découvert que les pirates pouvaient tirer parti de cette technique pour lire des informations sur la mémoire du système qui devraient être inaccessibles.

Dans le rapport original, les chercheurs ont déclaré que la vulnérabilité affecte « des milliards de périphériques » qui utilisent des microprocesseurs Intel, AMD et ARM

La seconde faille, connue sous le nom de Meltdown, permet aux pirates informatiques de « fondre » les frontières de sécurité entre les applications utilisateur et le système d’exploitation normalement utilisé par le matériel. Les pirates informatiques peuvent exploiter cette vulnérabilité pour accéder à la mémoire des autres programmes et du système d’exploitation, ce qui peut inclure des mots de passe et d’autres données sensibles.

Utiliser #Meltdown pour voler des mots de passe en temps réel #intelbug#kaiser#kpti/cc@mlqxyz@lavados@StefanMangard@yuvalyaromhttps://t.co/gX4CxfL1Axpic.twitter.com/JbEvQSQraP

– Michael Schwarz (@ misc0110) 4 janvier 2018

Dans le rapport original, les chercheurs ont déclaré que la vulnérabilité affecte «pratiquement tous les utilisateurs d’un ordinateur personnel». Cependant, les chercheurs du projet Zero de Google ont seulement pu montrer que «Meltdown» affecte les microprocesseurs Intel.

Daniel Gruss, l’un des chercheurs qui a découvert Meltdown à l’origine, a déclaré à Reuters que la faille était « probablement l’un des pires bugs du CPU jamais découverts ».

Gruss a déclaré que Meltdown était l’attaque la plus sérieuse, car il était plus facile pour les pirates d’en profiter. Cependant, il a dit que Spectre était beaucoup plus difficile à patcher, et serait un plus gros problème à l’avenir.

Dans un aperçu des attaques, les chercheurs ont déclaré qu’il serait «inhabituel» que l’une de ces attaques soit bloquée par un antivirus, car elles sont «difficiles à distinguer des applications normales bénignes». Google a toutefois déclaré qu’un attaquant doit d’abord être capable d’exécuter un code malveillant sur un ordinateur avant de pouvoir exploiter la vulnérabilité.

Les chercheurs ont également averti qu’il serait presque impossible de détecter si les pirates avaient exploité la faiblesse, puisque l’attaque ne laisserait « aucune trace dans les fichiers journaux traditionnels ».

Dans un blog publié mercredi, Matt Linton, ingénieur de sécurité senior chez Google, a déclaré qu’il n’y avait « aucune solution unique pour les trois variantes d’attaque », mais de nombreux fournisseurs ont rendu plusieurs correctifs disponibles mercredi.

Google a fourni une liste de leurs produits vulnérables aux attaques, ainsi que leur statut d’atténuation. La compagnie a déclaré que dès qu’ils ont découvert les vulnérabilités, leurs équipes de sécurité ont mis à jour leurs systèmes et affecté les produits pour se protéger contre les attaques.

Les chercheurs ont également fourni un lien vers des correctifs logiciels pour Linux Windows, et OS X qui protègent contre les attaques de Meltdown.

Microsoft a publié un correctif mercredi pour protéger les clients contre les vulnérabilités. Toutefois, la société a déclaré que certains fournisseurs d’antivirus devront mettre à jour leur logiciel pour être compatibles avec les nouveaux correctifs.

Microsoft Patch est sorti: https://t.co/t3bIKOu1yR. Notez que votre fournisseur AV doit définir une clé de registre spéciale! « En raison d’un problème avec certaines versions du logiciel antivirus, ce correctif s’applique uniquement aux machines sur lesquelles l’antivirus ISV a mis à jour ALLOW REGKEY. »

– Alex Ionescu (@aionescu) 3 janvier 2018

La société a également publié une mise à jour d’urgence pour tous les appareils fonctionnant sous Windows 10, et d’autres mises à jour sont prévues. Microsoft a également déclaré qu’ils sont en train de déployer des mesures d’atténuation pour les services de cloud computing. Toutefois, les correctifs reposeront également sur les mises à jour du microprogramme d’Intel, d’AMD et d’ARM.

Microsoft a déclaré n’avoir reçu aucune « information indiquant que ces vulnérabilités avaient été utilisées pour attaquer nos clients », selon une déclaration à The Verge.

Amazon aurait également déclaré avoir protégé la plupart de leurs serveurs de cloud contre les vulnérabilités.

AppleInsider rapporte qu’Apple a déjà déployé une correction partielle pour le bogue dans MacOS 10.3.2 qui a été publié le mois dernier.

La question dans tous les esprits: MacOS corrige-t-il le problème Intel #KPTI? Pourquoi oui, oui c’est le cas. Dites bonjour à la « Double Map » depuis 10.13.2 – et avec quelques surprises dans 10.13.3 (sous Developer NDA, donc vous ne pouvez pas parler / vous montrer). cc @i0n1c @s1guza @patrickwardlepic.twitter.com/S1YJ9tMS63

– Alex Ionescu (@aionescu) 3 janvier 2018

Le rapport a également déclaré que les tests montrent que la mise à jour ne provoque pas de ralentissements notables.

Mardi, The Register a d’abord rapporté les vulnérabilités, disant que les correctifs pour résoudre le problème ralentiraient les ordinateurs de 30%.

Alors que les chercheurs ne savent pas comment les mises à jour pourraient ralentir les performances des processeurs plus anciens, Intel a publié mercredi une déclaration selon laquelle les mises à jour ne ralentiront pas « significativement » les ordinateurs pour l’utilisateur moyen.

« Tout impact sur les performances dépend de la charge de travail et, pour l’utilisateur moyen, ne devrait pas être significatif et sera atténué au fil du temps. »

Intel a rejeté les affirmations selon lesquelles l’une ou l’autre de ces vulnérabilités était unique à ses produits, ajoutant qu’elle affectait «de nombreux types d’appareils informatiques – avec de nombreux processeurs et systèmes d’exploitation de différents fournisseurs – sont sensibles à ces exploits».

Cependant, AMD a déclaré que leurs produits n’étaient vulnérables à aucune des attaques.

« En raison des différences dans l’architecture d’AMD, nous pensons qu’il existe un risque quasi nul pour les processeurs AMD en ce moment », ont déclaré les représentants de la société à CNBC.

ARM a également publié mercredi une déclaration selon laquelle la « majorité » de ses produits « ne sont pas affectés par les variations » de l’attaque Spectre.

Traduction : MIRASTNEWS

Source : RT

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :