Comment protéger les appareils contre lattaque ZombieLoad ?

Comment protéger les appareils contre lattaque ZombieLoad ?

Récemment, une nouvelle vulnérabilité a été découverte sur les puces des processeurs Intel, appelée ZombieLoad, ce qui inquiète les utilisateurs. Si vous cherchez des moyens de protéger vos appareils, vous êtes au bon endroit. Cet article vous donnera toutes les informations dont vous avez besoin pour garantir que votre appareil est protégé contre cette attaque.

ZombieLoad affecte les processeurs Intel fabriqués depuis 2011, donc si vous possédez un appareil qui utilise ce processeur Intel, lisez la suite pour savoir comment le protéger. Récemment, AMD a officiellement confirmé que ses processeurs ne sont pas affectés par ZombieLoad, il semble donc qu'il s'agisse toujours d'une vulnérabilité uniquement Intel.

Si vous craignez que votre appareil ait été piraté, vous devez vous assurer que vous avez appliqué tous les derniers correctifs et mises à jour à votre système d'exploitation.

Comment protéger les appareils contre la vulnérabilité de sécurité ZombieLoad

Alors, qu’est-ce que ZombieLoad ?

ZombieLoad est une vulnérabilité de sécurité qui permet aux pirates informatiques de voler l'historique de navigation privée, les mots de passe et d'autres informations sur les ordinateurs concernés à l'aide d'un logiciel exploitant les failles du matériel Intel.

ZombieLoad est également connu sous le nom de CVE-2018-12130, il utilise des vulnérabilités dans la façon dont les processeurs gèrent les charges zombies, qui sont de grandes quantités de données que le processeur ne peut pas traiter correctement, ce qui l'oblige à utiliser des microcodes (un script à l'intérieur du processeur qui décrit le instructions à exécuter) pour éviter que des problèmes ne surviennent. Cette vulnérabilité permet d'accéder aux données sensibles des programmes et applications.

Comment vérifier les appareils affectés par la vulnérabilité ZombieLoad

Malheureusement, il n'existe actuellement aucun moyen de vérifier si votre appareil est affecté par la vulnérabilité ZombieLoad. Et les logiciels antivirus et les suites de sécurité Internet ne peuvent pas détecter cette vulnérabilité. Cependant, si vous utilisez un appareil équipé d'un processeur Intel fabriqué depuis 2011, il est très probable que votre appareil soit attaqué par ZombieLoad.

Les appareils tels que les ordinateurs Windows, les Mac et les tablettes Intel sont tous vulnérables, sauf si vous utilisez des appareils fonctionnant sur des processeurs AMD ou ARM. Cependant, vous n'avez pas besoin de trop paniquer si vous utilisez des appareils équipés de processeurs Intel, car cela prouve seulement que l'appareil est plus vulnérable aux attaques, pas nécessairement qu'il a été ciblé. Assurez-vous simplement que vos appareils sont mis à jour pour vous protéger contre ZombieLoad dès que possible.

Comment protéger les appareils contre l'attaque ZombieLoad ?

Comment se protéger contre la vulnérabilité du processeur ZombieLoad

Vous trouverez ci-dessous les mesures permettant de corriger et de se protéger contre la vulnérabilité de sécurité du processeur ZombieLoad sur différents appareils.

Comment se protéger contre la vulnérabilité de sécurité du processeur ZombieLoad sur les appareils Android

Bien que la plupart des appareils Android utilisent du matériel ARM et ne soient pas affectés par ZombieLoad, les autres appareils Android utilisant Intel nécessitent des correctifs mis à jour.

Ces correctifs proviennent des fabricants de matériel de votre appareil Android, et non de Google, vous devrez donc visiter le site Web du fabricant ou les contacter directement pour recevoir le correctif lors de sa sortie.

Vous pouvez également vérifier vous-même les mises à jour en ouvrant les paramètres de votre appareil Android, en accédant à Système et en voyant si de nouvelles mises à jour sont disponibles.

Comment se protéger contre la vulnérabilité de sécurité du processeur ZombieLoad sur les ordinateurs Windows

Les ordinateurs et ordinateurs portables Windows sont les plus susceptibles d'être attaqués par ZombieLoad, car la majorité de ces appareils fonctionnent sur du matériel Intel. Cette vulnérabilité affecte les ordinateurs Windows 7, Windows XP ainsi que les ordinateurs Windows 10.

La bonne nouvelle est que Microsoft a publié des mises à jour de sécurité pour Windows 10 ainsi que pour les versions précédentes de Windows. Windows 10 téléchargera automatiquement les mises à jour, mais pour être sûr, vous pouvez taper Windows Update dans la barre de recherche de la barre des tâches et sélectionner Rechercher les mises à jour . Si une mise à jour est disponible, téléchargez-la et installez-la sur le système. Vous pouvez également télécharger le correctif pour ZombieLoad à partir du site Web du support Microsoft.

Comment corriger la vulnérabilité de sécurité du processeur ZombieLoad sur Mac

Les Mac sont également affectés par ZombieLoad, et il a publié un correctif ZombieLoad pour macOS Mojave 10.14.5, qui s'applique à tous les Mac et MacBook publiés depuis 2011. Ce correctif comprend également une mise à jour du navigateur Internet Safari.

Cependant, il semble que certains Mac subissent une baisse de performances de 40 % si tous ces correctifs sont appliqués. Espérons qu'Apple et Intel pourront travailler ensemble pour minimiser l'impact sur les performances.

Il existe également une mise à jour pour les Mac exécutant macOS Sierra et macOS High Sierra . L'iPhone et l'iPad ne sont pas concernés par cette vulnérabilité.

Pour les anciennes versions de macOS, gardez un œil sur le Mac App Store pour voir s'il existe de nouvelles mises à jour pour OS X ou macOS afin de vous assurer que votre appareil exécute la dernière version du système d'exploitation.

Comment corriger la vulnérabilité de sécurité du processeur ZombieLoad sous Linux

ZombieLoad affecte également les machines Linux fonctionnant sur du matériel Intel. Greg Kroah-Hartman, responsable du noyau Linux stable, a annoncé la sortie du noyau Linux 5.1.2. Pendant ce temps, les équipes de développement de la distribution publient également des corrections de bugs. Red Hat a annoncé que Red Hat Enterprise Linux (RHEL) 5 jusqu'à la dernière version RHEL 8 sont également concernés par cette vulnérabilité, ainsi que Red Hat Virtualization et Red Hat OpenStack.

Red Hat a développé des mises à jour de sécurité du noyau pour ses produits, alors assurez-vous que les dernières mises à jour sont installées. Cependant, ces correctifs peuvent entraîner des problèmes de performances.

Canonical, la société à l'origine de la célèbre distribution Ubuntu Linux, a également publié des informations sur la manière de lutter contre ZombieLoad.

Comment corriger la vulnérabilité ZombieLoad sur les Chromebooks

Si vous utilisez un Chromebook, vous êtes automatiquement protégé contre ZombieLoad, car Chrome OS se met automatiquement à jour et la dernière version - Chrome OS 74 désactive l'Hyper-Threading pour empêcher la vulnérabilité ZombieLoad.

Cela peut avoir un impact sur les performances, mais Google travaille à l'ajout de mesures contre ZombieLoad à Chrome OS 75.

Comment protéger Firefox et Chrome contre ZombieLoad

Mozilla a également déclaré qu'il travaillait sur un correctif à long terme pour le navigateur Web Firefox pour macOS et disposait déjà d'un correctif pour les versions Firefox Beta et Firefox Nightly. Selon Mozilla, aucune action n'est nécessaire pour les utilisateurs de Firefox sous Windows et Linux.

Si vous utilisez le navigateur Web Chrome de Google, Google recommande de vous assurer que le système d'exploitation sur lequel il s'exécute (que ce soit Windows, Linux ou macOS) est mis à jour avec la dernière version.

Je vous souhaite du succès !


Quest-ce quun serveur privé virtuel (VPS) ?

Quest-ce quun serveur privé virtuel (VPS) ?

Virtual Private Server (VPS) est un serveur virtuel qui ressemble à un serveur dédié/privé, même s'il est installé sur un ordinateur physique exécutant plusieurs systèmes d'exploitation.

Comment trouver le DNS le plus rapide pour optimiser la vitesse Internet

Comment trouver le DNS le plus rapide pour optimiser la vitesse Internet

Quelle option DNS est la meilleure pour optimiser la vitesse d’Internet ? Comment savoir si un DNS est meilleur que ses concurrents ? Lisez cet article pour trouver le DNS le plus rapide et optimiser votre vitesse Internet.

Qu’est-ce qu’un serveur de fichiers ?

Qu’est-ce qu’un serveur de fichiers ?

Un serveur de fichiers est une instance de serveur centrale dans un réseau informatique, permettant aux clients connectés d'accéder à la capacité de stockage du serveur. Ce terme inclut à la fois le matériel et les logiciels requis pour déployer un tel serveur.

Quelle est la particularité de Windows 10 Signature ?

Quelle est la particularité de Windows 10 Signature ?

La plupart des utilisateurs d'ordinateurs connaissent les éditions Windows 10 S, Professionnel et Entreprise. Alors, qu’est-ce que la signature Windows 10 ? Découvrons-le dans l'article ci-dessous !

Qu’est-ce que le réseau TAP ? Comment cela contribue-t-il à sécuriser le système ?

Qu’est-ce que le réseau TAP ? Comment cela contribue-t-il à sécuriser le système ?

Un Network TAP est un périphérique matériel que vous placez dans un réseau, en particulier entre deux périphériques réseau connectés (tels qu'un commutateur, un routeur ou un pare-feu) pour surveiller le trafic réseau.

Qu’est-ce que le logiciel malveillant FormBook ? Comment enlever?

Qu’est-ce que le logiciel malveillant FormBook ? Comment enlever?

Si vous gérez des données sensibles, vous devriez vous inquiéter des logiciels malveillants FormBook. Une fois sur le réseau ou sur le PC, ce malware voleur d’informations peut causer des dommages irréparables à votre entreprise.

Qu’est-ce qu’Acunetix ? Ce que vous devez savoir sur loutil danalyse des vulnérabilités des sites Web Acunetix

Qu’est-ce qu’Acunetix ? Ce que vous devez savoir sur loutil danalyse des vulnérabilités des sites Web Acunetix

Il existe de nombreux outils disponibles sur le marché commercial et Acunetix en fait partie. Alors, qu’est-ce qu’Acunetix ? Que peut-il faire pour vous? Voici ce que vous devez savoir sur cet outil.

Top 10 des meilleurs outils dassistance Pentest aujourdhui

Top 10 des meilleurs outils dassistance Pentest aujourdhui

Même s'il est formidable de pouvoir choisir parmi une variété d'outils de test d'intrusion, avec autant d'outils remplissant des fonctions similaires, il peut être difficile de choisir celui qui vous offre le meilleur rapport qualité-prix.

Comment graver des fichiers image ISO sur CD et DVD

Comment graver des fichiers image ISO sur CD et DVD

Pendant le processus de sauvegarde et de cryptage des données, vous devez parfois graver un fichier image ISO sur un CD ou un DVD pour l'utiliser dans les situations nécessaires.

9 choses à faire à partir de la vue miniature du Gestionnaire des tâches de Windows 10

9 choses à faire à partir de la vue miniature du Gestionnaire des tâches de Windows 10

La première fois que vous ouvrez le Gestionnaire des tâches dans Windows 10, vous pouvez voir une vue miniature de l'outil. Voici tout ce que vous pouvez faire à partir de la vue miniature du Gestionnaire des tâches dans Windows 10.