2018 a été une année pleine de défis pour les professionnels de l’informatique du monde entier. Il existe de nombreuses vulnérabilités de sécurité majeures, même liées au niveau matériel, auxquelles les professionnels de la sécurité de l'information doivent faire face. Voici les quatre plus grandes vulnérabilités de 2018 et comment vous pouvez y remédier.
Spectre et Meltdown – qui ont dominé les projets de sécurité tout au long de 2018
Apparues pour la première fois le 4 janvier 2018, les vulnérabilités Spectre et Meltdown permettent aux applications de lire la mémoire du noyau et ont causé de sérieux problèmes de sécurité aux professionnels de l'informatique tout au long de l'année. Le problème est que cette paire représente des vulnérabilités au niveau matériel qui peuvent être atténuées, mais qui ne peuvent pas être corrigées via un logiciel. Bien que les processeurs Intel (à l'exception des puces Atom fabriquées avant 2013 et de la série Itanium) soient les plus vulnérables, des correctifs de microcode sont toujours requis pour les processeurs AMD, OpenPOWER et autres processeurs basés sur des conceptions Arm. Certaines solutions logicielles peuvent également être mises en œuvre, mais elles obligent souvent les fournisseurs à recompiler leurs programmes avec des protections en place.
La révélation de l’existence de ces vulnérabilités a suscité un regain d’intérêt pour les attaques par canal secondaire qui nécessitent un peu de ruse déductive. Quelques mois plus tard, la vulnérabilité BranchScope a également été révélée. Les chercheurs à l'origine de cette découverte ont montré que BranchScope offre la possibilité de lire les données qui devraient être protégées par l'enclave sécurisée SGX, ainsi que de vaincre l'ASLR.
En résumé, outre les divulgations initiales, Spectre-NG, Spectre 1.2 et SpectreRSB, un total de huit variantes de la vulnérabilité Spectre ont été découvertes, en plus d'autres vulnérabilités connexes telles que SgxPectre.
Attaques DDoS record avec memcached
En 2018, des pirates ont organisé des attaques DDoS en utilisant des vulnérabilités de Memcached, atteignant une hauteur de 1,7 Tbps. L'attaque est lancée par un serveur usurpant sa propre adresse IP (en désignant l'adresse de la cible de l'attaque comme adresse d'origine) et envoyant un paquet de requête de 15 octets - auquel un autre hôte répond. Le serveur memcached est vulnérable avec des réponses allant de 134 Ko à 750 Ko. La différence de taille entre la requête et la réponse est plus de 51 200 fois plus grande, ce qui rend cette attaque particulièrement puissante !
Preuve de concept - un type de code qui peut être facilement adapté aux attaques a été lancé par divers chercheurs pour faire face à cette situation, parmi lesquels "Memcrashing.py", des travaux intégrés avec le moteur de recherche Shodan pour trouver des serveurs vulnérables où un une attaque pourrait être lancée.
Heureusement, les attaques DDoS de Memcached peuvent être évitées. Toutefois, les utilisateurs de Memcached doivent également modifier les paramètres par défaut pour éviter toute utilisation abusive de leur système. Si UDP n'est pas utilisé sur votre système, vous pouvez désactiver cette fonctionnalité avec le commutateur -U 0. Sinon, il est également conseillé de limiter l'accès à localhost avec le commutateur -listen 127.0.0.1.
La vulnérabilité Drupal CMS permet aux attaquants de contrôler votre site Web
Des correctifs d'urgence pour les 1,1 million de sites Drupal devaient être publiés d'ici fin mars. La vulnérabilité est liée à un conflit entre la façon dont PHP gère les tableaux dans les paramètres d'URL et l'utilisation des fonctions de hachage. les clés pour désigner les clés spéciales entraînent souvent des calculs supplémentaires, ce qui peut permettre aux attaquants d'« injecter » arbitrairement du code. L'attaque a été surnommée "Drupalgeddon 2: Electric Hashaloo" par Scott Arciszewski de l'initiative Paragon.
En avril, des problèmes liés à cette vulnérabilité ont été corrigés une deuxième fois, ciblant la capacité de gérer les URL des paramètres GET pour supprimer le symbole #, ce qui pourrait entraîner une vulnérabilité d'exécution de code à distance.
Même si la vulnérabilité a été signalée publiquement, plus de 115 000 sites Drupal ont été affectés et de nombreux réseaux de zombies ont activement profité de cette vulnérabilité pour déployer des logiciels de chiffrement malveillants.
Les attaques BGP bloquent les serveurs DNS pour voler des adresses
Border Gateway Protocol (BGP), « l’outil » utilisé pour déterminer le chemin le plus efficace entre deux systèmes sur Internet, devrait devenir à l’avenir une cible pour les acteurs malveillants, car le protocole a été conçu en grande partie avant que les problèmes de réseau malveillants soient soigneusement étudiés. . Il n'y a pas d'autorité centralisée pour les routes BGP, et les routes sont acceptées au niveau du FAI, ce qui les place hors de portée des modèles de déploiement typiques à l'échelle de l'entreprise et en même temps hors de portée de l'utilisateur.
En avril, une attaque BGP a été menée contre Amazon Route 53, le composant du service DNS d'AWS. Selon l'équipe Internet Intelligence d'Oracle, l'attaque provenait du matériel situé dans une installation exploitée par eNet (AS10297) à Columbus, Ohio, États-Unis. Les attaquants ont redirigé les requêtes MyEtherWallet.com vers un serveur en Russie, qui a utilisé un site Web de phishing pour copier les informations du compte en lisant les cookies existants. Les pirates ont gagné 215 Ether grâce à cette attaque, ce qui équivaut à environ 160 000 $.
BGP a également été abusé dans certains cas par des acteurs étatiques. En novembre 2018, des rapports indiquaient que plusieurs organisations iraniennes avaient utilisé des attaques BGP pour tenter de bloquer le trafic Telegram vers le pays. De plus, la Chine a également été accusée d’utiliser des attaques BGP via des points de présence en Amérique du Nord, en Europe et en Asie.
Les travaux visant à protéger BGP contre ces attaques sont entrepris par le NIST et la Direction des sciences et technologies du DHS, en partenariat avec Secure Inter-Domain Routing (SIDR), qui vise à effectuer « l'authentification de l'origine de la route BGP (BGP Route Origin Validation) à l'aide des ressources » Infrastructure à clé publique.
En savoir plus :