Information sur une importante faille de sécurité des processeurs.

En tant que spécialiste de la sécurité informatique nous souhaitons vous informer d’une faille de sécurité concernant les processeurs INTEL, AMD, ARM, qui affecte les PC et les Mac.

La faille permet au code d’attaque de lire tout ce qui se trouve en mémoire, ce qui pourrait entraîner des vols de données ou d’informations d’identification. La vulnérabilité est connue sous des noms tels que Meltdown, Spectre, KPTI, KAISER et F ** CKWIT.

Meltdown, casse la barrière qui isole les applications du système d’exploitation. Cette faille de sécurité permet donc à un programme spécialement conçu à cet effet, d’accéder à la mémoire vive et de là, aux informations sensibles comme vos mots de passe, clés de chiffrement, etc.

Spectre, casse quant à lui la barrière entre les applications. Il est donc possible grâce à Spectre d’obtenir des informations sensibles sur des applications en cours d’exécution. Spectre est plus difficile à exploiter mais est également plus difficile à bloquer. Il constitue un risque sérieux pour la sécurité des données et de vos applications.

C’est une équipe de chercheurs en sécurité, « Google Project Zero », qui a découvert que la temporisation du cache de données du processeur peut être utilisée de manière abusive pour collecter de manière inappropriée des données sensibles. Les rapports récents indiquent que des attaques de type « Exploit » utilisent cette faille de sécurité.

Rappelons qu’un Exploit, dans le domaine de la sécurité informatique, est un programme malveillant permettant d’exploiter une faille de sécurité informatique dans un système d’exploitation ou dans un logiciel que ce soit à distance ou sur la machine sur laquelle cet exploit s’exécute. Ceci, afin de prendre le contrôle d’un ordinateur ou d’un réseau, de permettre une augmentation de privilèges d’un logiciel ou d’un utilisateur, ou encore de saturer un système pour le « Planter ».

Les chercheurs ont principalement testé les processeurs Intel lancés jusqu’en 2011. Il en résulte que toutes les machines dotées d’un processeur Intel vendues depuis 1995 jusqu’à nos jours sont concernées. Cela représente une majorité de PC, mais aussi les Mac qui n’utilisent plus de processeurs PowerPC depuis 2006.

Ces mêmes chercheurs ont également réussi à faire fonctionner une variante de Meltdown sur un processeur AMD FX-8320, et un AMD Pro A8-9600 R7, mais tous les processeurs AMD n’ont pas encore été testés. AMD explique dans un post que le problème peut être résolu via une mise à jour avec un impact négligeable sur les performances.

Le fabricant de « SoC » et processeurs mobiles ARM a également reconnu que certains de ces cœurs, les Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 et A75, peuvent être affectés par une variante ou un autre de ces exploits. Les Cortex sont souvent intégrés dans des « SoC » destinés aux smartphones et tablettes.

Rappelons qu’un SoC (system on a chip ou système sur une puce), est un système complet embarqué sur une seule puce, pouvant comprendre de la mémoire, un ou plusieurs microprocesseurs, des périphériques d’interface, ou tout autre composant nécessaire à la réalisation de la fonction attendue.

Le 3 janvier 2018, Intel a commencé à fournir des mises à jour de logiciels et de micrologiciels pour atténuer ces attaques. Contrairement à certains rapports, les impacts sur les performances dépendent de la charge de travail et, pour l’utilisateur moyen, ne devraient pas être significatifs et seront atténués au fil du temps.

Microsoft a également commencé à rendre disponible des mises à jour de sécurité liées à ces problématiques de vulnérabilités de sécurité et de CPU. D’autres mises à jour sont attendus pour les versions antérieures de Windows.

Les informations sur les patchs de Microsoft sont disponibles sur le site :

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

Parce que l’exploitation de cette faille de sécurité nécessite l’exécution de code d’attaque, les produits Sophos, qui ne permettent aucune forme d’exécution de code non autorisée, ne présentent pas un risque élevé d’attaque.

Pour plus d’information, merci de consulter l’article suivant sur la base de connaissances Sophos :

https://community.sophos.com/kb/en-us/128053

Consultez-nous ou vérifiez auprès de votre fournisseur de système d’exploitation ou du fabricant du système et appliquez les mises à jour appropriées dès qu’elles sont disponibles. Le respect de bonnes pratiques de sécurité qui protègent des logiciels malveillants, vous aidera à vous protéger contre ces attaques malveillantes.

Publié dans Le Point Sécurité Tagués avec : , , , , , , , , , , , ,

Laisser un commentaire