Notes sur les failles Meltdown et Spectre

Que sont les failles Meltdown et spectre

Meltdown et Spectre sont deux nouvelles failles de sécurités, rendues publiques conjointement le 3 janvier 2018. Celles-ci exploitent une vulnérabilité au sein des architectures de processeurs x86 (Meltdown, Spectre) et ARM (Spectre uniquement) qui permet à un processus non autorisé d’accéder à la mémoire du cœur du processeur sur lequel il est exécuté.

L’attaque étant difficilement détectable, les anti-virus semblent s’avérer inefficaces.

Ces failles ne sont, de manière connue, pas actuellement exploités. Cependant des scénarios d’attaque seront hautement probable dans les jours ou semaines à venir. En voici deux exemples :

Spectre est exploitable depuis Javascript, un langage de script couramment utilisé sur internet. Une page mal intentionnée pour ainsi accéder à la mémoire du navigateur et y lire des informations sensibles tel que des mots de passe.

Spectre et Meltdown permettant un accès direct à la mémoire physique de la machine, les technologies d’isolation classiques (machine virtuelle ou conteneur Docker) ne s’avèrent pas capables d’empêcher une fuite de donnée. L’exploitation de la faille dans une application au sein d’une machine de votre cloud privé serait donc en mesure d’accéder à des données d’autres clients.

Tous les processeurs Intel récents sont affectés par les deux failles. Certains processeurs AMD et ARM semble affectés par Spectre uniquement.

Les clouds publics sont également touchés. Amazon, Microsoft, IBM et OVH ont ainsi déjà communiqué sur les applications des éventuelles mises à jour. A noter que l’intervention nécessite un redémarrage physique. Si une partie de votre infrastructure est hébergée sur un cloud public, veillez à son bon fonctionnement durant les jours à venir.

Comment se prémunir de ces attaques ?

Une mise à jour du Kernel Linux est disponible (ou le sera prochainement) dans les distributions courantes. Les appareils Apple possédant la dernière mise à jour du système sont déjà protégés. Microsoft vient, quant à lui, de déployer une mise à jour dans Windows Update (04/01/2018).

A noter que ces mises à jour ne concernent que Meltdown ! Aucune date n’est actuellement disponible concernant la disponibilité d’un correctif de Spectre. Les attaques exploitant ce dernier sont cependant solubles à un niveau applicatif. L’exploitation de la faille en Javascript est ainsi corrigée dans la dernière version de Google Chrome and Mozilla Firefox.

Enfin, l’application du patch Meltdown implique une baisse de performance de la machine. La baisse varie de 5% à 30%.

Plus d’information

This entry was posted in Non classé. Bookmark the permalink.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*