Comment protéger les appareils contre lattaque ZombieLoad ?

Comment protéger les appareils contre lattaque ZombieLoad ?

Récemment, une nouvelle vulnérabilité a été découverte sur les puces des processeurs Intel, appelée ZombieLoad, ce qui inquiète les utilisateurs. Si vous cherchez des moyens de protéger vos appareils, vous êtes au bon endroit. Cet article vous donnera toutes les informations dont vous avez besoin pour garantir que votre appareil est protégé contre cette attaque.

ZombieLoad affecte les processeurs Intel fabriqués depuis 2011, donc si vous possédez un appareil qui utilise ce processeur Intel, lisez la suite pour savoir comment le protéger. Récemment, AMD a officiellement confirmé que ses processeurs ne sont pas affectés par ZombieLoad, il semble donc qu'il s'agisse toujours d'une vulnérabilité uniquement Intel.

Si vous craignez que votre appareil ait été piraté, vous devez vous assurer que vous avez appliqué tous les derniers correctifs et mises à jour à votre système d'exploitation.

Comment protéger les appareils contre la vulnérabilité de sécurité ZombieLoad

Alors, qu’est-ce que ZombieLoad ?

ZombieLoad est une vulnérabilité de sécurité qui permet aux pirates informatiques de voler l'historique de navigation privée, les mots de passe et d'autres informations sur les ordinateurs concernés à l'aide d'un logiciel exploitant les failles du matériel Intel.

ZombieLoad est également connu sous le nom de CVE-2018-12130, il utilise des vulnérabilités dans la façon dont les processeurs gèrent les charges zombies, qui sont de grandes quantités de données que le processeur ne peut pas traiter correctement, ce qui l'oblige à utiliser des microcodes (un script à l'intérieur du processeur qui décrit le instructions à exécuter) pour éviter que des problèmes ne surviennent. Cette vulnérabilité permet d'accéder aux données sensibles des programmes et applications.

Comment vérifier les appareils affectés par la vulnérabilité ZombieLoad

Malheureusement, il n'existe actuellement aucun moyen de vérifier si votre appareil est affecté par la vulnérabilité ZombieLoad. Et les logiciels antivirus et les suites de sécurité Internet ne peuvent pas détecter cette vulnérabilité. Cependant, si vous utilisez un appareil équipé d'un processeur Intel fabriqué depuis 2011, il est très probable que votre appareil soit attaqué par ZombieLoad.

Les appareils tels que les ordinateurs Windows, les Mac et les tablettes Intel sont tous vulnérables, sauf si vous utilisez des appareils fonctionnant sur des processeurs AMD ou ARM. Cependant, vous n'avez pas besoin de trop paniquer si vous utilisez des appareils équipés de processeurs Intel, car cela prouve seulement que l'appareil est plus vulnérable aux attaques, pas nécessairement qu'il a été ciblé. Assurez-vous simplement que vos appareils sont mis à jour pour vous protéger contre ZombieLoad dès que possible.

Comment protéger les appareils contre l'attaque ZombieLoad ?

Comment se protéger contre la vulnérabilité du processeur ZombieLoad

Vous trouverez ci-dessous les mesures permettant de corriger et de se protéger contre la vulnérabilité de sécurité du processeur ZombieLoad sur différents appareils.

Comment se protéger contre la vulnérabilité de sécurité du processeur ZombieLoad sur les appareils Android

Bien que la plupart des appareils Android utilisent du matériel ARM et ne soient pas affectés par ZombieLoad, les autres appareils Android utilisant Intel nécessitent des correctifs mis à jour.

Ces correctifs proviennent des fabricants de matériel de votre appareil Android, et non de Google, vous devrez donc visiter le site Web du fabricant ou les contacter directement pour recevoir le correctif lors de sa sortie.

Vous pouvez également vérifier vous-même les mises à jour en ouvrant les paramètres de votre appareil Android, en accédant à Système et en voyant si de nouvelles mises à jour sont disponibles.

Comment se protéger contre la vulnérabilité de sécurité du processeur ZombieLoad sur les ordinateurs Windows

Les ordinateurs et ordinateurs portables Windows sont les plus susceptibles d'être attaqués par ZombieLoad, car la majorité de ces appareils fonctionnent sur du matériel Intel. Cette vulnérabilité affecte les ordinateurs Windows 7, Windows XP ainsi que les ordinateurs Windows 10.

La bonne nouvelle est que Microsoft a publié des mises à jour de sécurité pour Windows 10 ainsi que pour les versions précédentes de Windows. Windows 10 téléchargera automatiquement les mises à jour, mais pour être sûr, vous pouvez taper Windows Update dans la barre de recherche de la barre des tâches et sélectionner Rechercher les mises à jour . Si une mise à jour est disponible, téléchargez-la et installez-la sur le système. Vous pouvez également télécharger le correctif pour ZombieLoad à partir du site Web du support Microsoft.

Comment corriger la vulnérabilité de sécurité du processeur ZombieLoad sur Mac

Les Mac sont également affectés par ZombieLoad, et il a publié un correctif ZombieLoad pour macOS Mojave 10.14.5, qui s'applique à tous les Mac et MacBook publiés depuis 2011. Ce correctif comprend également une mise à jour du navigateur Internet Safari.

Cependant, il semble que certains Mac subissent une baisse de performances de 40 % si tous ces correctifs sont appliqués. Espérons qu'Apple et Intel pourront travailler ensemble pour minimiser l'impact sur les performances.

Il existe également une mise à jour pour les Mac exécutant macOS Sierra et macOS High Sierra . L'iPhone et l'iPad ne sont pas concernés par cette vulnérabilité.

Pour les anciennes versions de macOS, gardez un œil sur le Mac App Store pour voir s'il existe de nouvelles mises à jour pour OS X ou macOS afin de vous assurer que votre appareil exécute la dernière version du système d'exploitation.

Comment corriger la vulnérabilité de sécurité du processeur ZombieLoad sous Linux

ZombieLoad affecte également les machines Linux fonctionnant sur du matériel Intel. Greg Kroah-Hartman, responsable du noyau Linux stable, a annoncé la sortie du noyau Linux 5.1.2. Pendant ce temps, les équipes de développement de la distribution publient également des corrections de bugs. Red Hat a annoncé que Red Hat Enterprise Linux (RHEL) 5 jusqu'à la dernière version RHEL 8 sont également concernés par cette vulnérabilité, ainsi que Red Hat Virtualization et Red Hat OpenStack.

Red Hat a développé des mises à jour de sécurité du noyau pour ses produits, alors assurez-vous que les dernières mises à jour sont installées. Cependant, ces correctifs peuvent entraîner des problèmes de performances.

Canonical, la société à l'origine de la célèbre distribution Ubuntu Linux, a également publié des informations sur la manière de lutter contre ZombieLoad.

Comment corriger la vulnérabilité ZombieLoad sur les Chromebooks

Si vous utilisez un Chromebook, vous êtes automatiquement protégé contre ZombieLoad, car Chrome OS se met automatiquement à jour et la dernière version - Chrome OS 74 désactive l'Hyper-Threading pour empêcher la vulnérabilité ZombieLoad.

Cela peut avoir un impact sur les performances, mais Google travaille à l'ajout de mesures contre ZombieLoad à Chrome OS 75.

Comment protéger Firefox et Chrome contre ZombieLoad

Mozilla a également déclaré qu'il travaillait sur un correctif à long terme pour le navigateur Web Firefox pour macOS et disposait déjà d'un correctif pour les versions Firefox Beta et Firefox Nightly. Selon Mozilla, aucune action n'est nécessaire pour les utilisateurs de Firefox sous Windows et Linux.

Si vous utilisez le navigateur Web Chrome de Google, Google recommande de vous assurer que le système d'exploitation sur lequel il s'exécute (que ce soit Windows, Linux ou macOS) est mis à jour avec la dernière version.

Je vous souhaite du succès !


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.