Une série de vulnérabilités nouvellement découvertes affectant les puces de processeur pourrait permettre aux pirates d’accéder sans autorisation à la mémoire d’un ordinateur. Surnommé Meltdown et Specter , les vulnérabilités touchent presque tous les processeurs modernes et ne peuvent être atténuées que par les correctifs du système d’exploitation.

Des deux, Meltdown pose la plus grande menace car il est plus facile à exploiter et affecte tous les types d’ordinateurs, y compris les ordinateurs personnels et les machines virtuelles dans le Cloud.

Toutes ces activités malveillantes peuvent être bloquées par les produits Symantec. Néanmoins, il est conseillé aux utilisateurs d’appliquer les correctifs du système d’exploitation dès qu’ils sont disponibles.

 

Les vulnérabilités sont importantes, car un exploit réussi pourrait permettre aux pirates d’accéder sans autorisation à des données sensibles, y compris des mots de passe. Cependant, l’exploitation d’un ordinateur vulnérable nécessiterait qu’un attaquant accède à l’ordinateur ciblé via une étape préalable, telle que l’exécution d’une application malveillante sur celui-ci; via JavaScript qui déclenche un exploit afin de s’exécuter en code natif; ou exécuter JavaScript pour mapper le noyau. Toutes ces activités malveillantes peuvent être bloquées par les produits Symantec. Néanmoins, il est conseillé aux utilisateurs d’appliquer les correctifs du système d’exploitation dès qu’ils sont disponibles.

Meltdown et Specter exploitent les failles dans les processeurs afin de contourner l’isolation de la mémoire dans le système d’exploitation. Les systèmes d’exploitation sont conçus de manière à empêcher une application d’accéder à la mémoire utilisée par une autre. Si l’isolation de la mémoire ne fonctionne pas, une application malveillante peut dérober des informations de la mémoire utilisée par d’autres applications.

 

 

Qu’est-ce que Meltdown et Specter ?

 

La vulnérabilité Meltdown

Meltown ( CVE-2017-5754 ) exploite une faille dans l’exécution hors service, une caractéristique de performance que l’on retrouve dans de nombreuses puces de processeurs modernes. Les chercheurs qui l’ont découvert ont confirmé qu’il affecte tous les processeurs Intel depuis 1995 (à l’exception des processeurs Intel Itanium et Intel Atom d’avant 2013). Cependant, ils ont ajouté qu’il n’est pas clair si les processeurs ARM et AMD sont également affectés par la vulnérabilité.

En cas d’exploitation réussie, un attaquant peut obtenir une copie de l’intégralité de l’espace adresse du noyau, y compris toute mémoire physique mappée, en d’autres termes, toute donnée stockée en mémoire au moment de l’attaque.

La fusion peut être exploitée quel que soit le système d’exploitation exécuté par un ordinateur. Il affecte à la fois les ordinateurs individuels et les ordinateurs hébergeant des services cloud, ce qui signifie qu’une attaque sur un seul serveur peut entraîner la compromission de plusieurs machines virtuelles exécutées sur ce serveur.

L’exploitation contre les services cloud est potentiellement le scénario le plus inquiétant, puisque le Meltdown peut être exploité sur une machine virtuelle afin d’accéder à la mémoire de la machine hôte. Les attaquants pourraient potentiellement acheter de l’espace sur un service cloud vulnérable et l’utiliser pour lancer une attaque contre d’autres clients utilisant le même hôte.

 

La vulnérabilité Specter

Specter ( CVE-2017-5753 et CVE-2017-5715 ) a un résultat similaire, mais fonctionne d’une manière légèrement différente, et exploite une faille dans la conception du processeur pour tromper une application dans les informations de fuite stockées dans la mémoire.

Selon l’équipe qui a découvert Specter, pratiquement tous les processeurs modernes sont affectés par la vulnérabilité, y compris les puces Intel, AMD et ARM. Encore une fois, la vulnérabilité est agnostique du système d’exploitation.

Se protéger contre Meltdown et Specter

Il est conseillé aux utilisateurs d’appliquer immédiatement les correctifs du système d’exploitation. Des correctifs ont déjà été publiés pour Microsoft Windows , Apple macOS et Linux pour patcher Meltdown. Spectre est apparemment plus difficile à patcher, mais aussi plus difficile à exploiter. Des travaux sont en cours pour durcir les logiciels contre les exploits potentiels.

Les fournisseurs de systèmes d’exploitation ont déjà averti que les correctifs sont susceptibles d’avoir un impact sur les performances des ordinateurs affectés. Selon Microsoft, l’impact peut ne pas être perceptible sur la plupart des appareils grand public, mais l’impact spécifique “varie selon la génération de matériel et l’implémentation par le fabricant de puces”. Les développeurs du patch Linux ont déclaré que les performances moyennes une baisse de 30% a été observée.

Il existe un correctif à télécharger pour corriger cette faille côté Intel ou à utiliser le patch Windows.

Notez bien: Il faut commencer par avoir les dernières définitions SEP installées sur les ordinateurs avant d’installer le patch Windows. La version d’Eraser (effaceur) de SEP doit être 117.3.0.358 ou plus :

Symantec EndPoint Eraser

Symantec EndPoint

Si vous avez besoin d’une assistance ou d’accompagnement, n’hésitez pas à nous contacter. 

[/et_pb_column]