Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards dappareils équipés de puces Intel, AMD, ARM

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards dappareils équipés de puces Intel, AMD, ARM

Cet article est dans la série : Panorama des vulnérabilités sur les puces Intel, AMD, ARM : Meltdown et Spectre . Nous vous invitons à lire tous les articles de la série pour obtenir des informations et prendre des mesures pour protéger votre appareil contre ces deux graves failles de sécurité.

Une série de mises à jour logicielles visant à protéger contre Meltdown et Spectre ont été publiées par les développeurs. Cependant, cela affectera toujours l’avenir tout entier de l’industrie des puces de processeur.

Les deux mots-clés « Meltdown » et « Spectre » sont les mots-clés les plus populaires dans la Silicon Valley. Ce sont deux nouvelles méthodes utilisées par les pirates pour attaquer les processeurs Intel , AMD et ARM . Google a été la première entreprise à le découvrir et aujourd’hui encore, ils ont officiellement dévoilé tous les détails au public.

Meltdown et Spectre profitent tous deux d'une vulnérabilité de sécurité fondamentale dans les puces ci-dessus, qui pourraient théoriquement être utilisées pour "lire des informations sensibles dans la mémoire d'un système, telles que des mots de passe, une clé pour ouvrir du contenu crypté ou toute information sensible", a officiellement annoncé Google dans sa FAQ (Foire Aux Questions).

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

La première chose que vous devez savoir est que presque tous les PC, ordinateurs portables, tablettes et smartphones sont concernés par cette faille de sécurité, quel que soit leur pays d'origine, leur entreprise ou le système d'exploitation sur lequel ils fonctionnent. Mais cette vulnérabilité n’est pas facile à exploiter : elle nécessite de nombreux facteurs spécifiques pour être efficace, notamment la présence d’un malware déjà exécuté sur l’ordinateur. Mais les failles de sécurité ne peuvent pas être rassurées sur la base de la théorie.

Les conséquences n’affecteront pas seulement un appareil individuel. Cette vulnérabilité peut entraîner le piratage de serveurs, de centres de données ou de plates-formes de cloud computing entiers par des malfaiteurs. Dans le pire des cas, lorsque des éléments spécifiques sont présents, Meltdown et Spectre peuvent être utilisés par les utilisateurs eux-mêmes pour voler des informations à d'autres utilisateurs.

Actuellement, les correctifs ont été publiés, mais c'est aussi une arme à double tranchant : cela ralentira sensiblement les anciennes machines, en particulier les vieux PC, ordinateurs portables, etc.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

À l’heure actuelle, les utilisateurs sont-ils en danger ?

Voici une bonne nouvelle : Intel et Google déclarent n’avoir vu aucune attaque Meltdown ou Spectre devenir incontrôlable. De grandes entreprises telles qu'Intel, Amazon, Google, Apple et Microsoft ont immédiatement publié des correctifs.

Mais comme mentionné ci-dessus, ils ont tous pour conséquence de ralentir quelque peu l'appareil, certains rapports indiquent que les performances de l'appareil ont diminué jusqu'à 30 % après l'installation de la nouvelle mise à jour. Intel a ajouté qu'en fonction de l'utilisation prévue de la machine, celle-ci ralentira plus ou moins.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Auparavant, Meltdown n'attaquait que les processeurs Intel, mais tout récemment, AMD a également admis avoir une vulnérabilité de sécurité similaire. Désormais, selon les conseils de Google, vous pouvez protéger votre système avec les dernières mises à jour logicielles. Les systèmes d'exploitation Linux et Windows 10 ont reçu leurs premières mises à jour.

Spectre, au contraire, est bien plus dangereux que Meltdown. Google a déclaré avoir réussi à éliminer les attaques Spectre sur les puces des processeurs Intel, ARM et AMD, mais selon eux, il n'existe pas de solution simple et efficace.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Cependant, il est très difficile de tirer parti de la vulnérabilité de sécurité de Spectre, c'est pourquoi aucune grande entreprise ne s'inquiète actuellement du potentiel d'une attaque à grande échelle. Le fait est que la vulnérabilité Spectre profite du fonctionnement de la puce du processeur, donc pour éliminer complètement Spectre, nous avons besoin d’une toute nouvelle génération de matériel.

C'est aussi pour cela qu'il s'appelle Spectre. "Parce que ce n'est pas facile à résoudre, cela nous hantera pendant un certain temps", indique clairement la section FAQ sur Meltdown et Spectre.

Quelle est la nature de Meltdown et Spectre ?

Ce ne sont pas des « bugs » dans le système. Ce sont des MOYENS d’attaquer le fonctionnement même des processeurs Intel, ARM ou AMD. Ce bug a été découvert par le laboratoire de cybersécurité Project Zero de Google.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Ils ont soigneusement étudié les puces ci-dessus, trouvant un défaut dans la conception, un défaut fatal dont Meltdown et Spectre peuvent profiter, renversant les méthodes de sécurité normales de ces processeurs.

Plus précisément, il s'agit de « l'exécution spéculative », une technique de traitement utilisée dans les puces Intel depuis 1995 et qui est également une méthode de traitement de données courante sur les processeurs ARM et AMD. Avec une pratique spéculative, la puce devinera essentiellement ce que vous vous apprêtez à faire. S’ils devinent correctement, ils ont une longueur d’avance sur vous, ce qui vous donnera l’impression que la machine fonctionne plus facilement. S’ils se trompent, les données sont jetées et devinées à nouveau depuis le début.

Project Zero a découvert qu'il existe deux manières principales de tromper même les applications les plus sécurisées et les plus soigneusement conçues pour qu'elles divulguent des informations que le processeur lui-même a déduites auparavant. Avec le bon type de malware, les méchants peuvent obtenir ces informations rejetées, informations qui devraient être extrêmement secrètes.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Avec un système de cloud computing, ces deux méthodes d’attaque sont encore plus dangereuses. Un vaste réseau d'utilisateurs y stocke des données. Si UN seul lien – un utilisateur utilise un système non sécurisé, le risque d’exposition des données de TOUS les autres utilisateurs est très élevé.

Alors, que pouvons-nous faire pour éviter de devenir ce lien ?

La première et la meilleure chose à faire dès maintenant est de vous assurer que tous vos correctifs de sécurité sont à jour. Les principaux systèmes d'exploitation ont déjà publié des mises à jour pour ces deux vulnérabilités Meltdown et Spectre. Plus précisément, Linux , Android, MacOS d'Apple et Windows 10 de Microsoft ont tous été mis à jour. Veuillez mettre à jour votre appareil immédiatement.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Dans le même temps, Microsoft a également déclaré à Business Insider qu'ils se précipitaient pour trouver une solution pour leur plate-forme cloud Azure. Google Cloud encourage également les utilisateurs à mettre à jour rapidement leurs systèmes d'exploitation.

Fondamentalement, installez tous vos appareils avec la dernière mise à jour. Attendez encore un peu, les grandes entreprises publieront de nouvelles mises à jour pour ces deux vulnérabilités dangereuses.

De plus, n'oubliez pas que Meltdown et Spectre nécessitent du code malveillant pour fonctionner, alors ne téléchargez rien (logiciels, fichiers étranges) à partir d'une source non fiable.

Pourquoi mon appareil est-il lent après une mise à jour ?

Meltdown et Spectre profitent de la manière dont les « noyaux » – les éléments centraux, les noyaux du système d'exploitation – interagissent avec le processeur. En théorie, ces deux éléments fonctionnent indépendamment l’un de l’autre, précisément pour empêcher des attaques comme Meltdown et Spectre. Cependant, Google a prouvé que les solutions de sécurité actuelles ne suffisent pas.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Par conséquent, les développeurs de systèmes d’exploitation doivent isoler le noyau et le processeur. En gros, ils les obligent à faire un détour, ce qui demande un peu plus de puissance de traitement de la part de la machine et naturellement la machine va ralentir un peu.

Microsoft affirme que les processeurs Intel plus anciens que le modèle Skylake, vieux de deux ans, seront sensiblement plus lents. Cependant, ne vous inquiétez pas trop de la vitesse de traitement de votre appareil, car cela peut n'être que temporaire. Après que Google ait annoncé ces deux vulnérabilités de sécurité, les développeurs de logiciels et de systèmes d'exploitation s'efforceront de trouver des solutions plus efficaces.

Les conséquences de cet incident ?

Intel affirme que Meltdown et Spectre ne feront pas baisser le cours de leurs actions, car ils sont assez difficiles à mettre en œuvre et de plus, aucune attaque (à la connaissance de la communauté) n'a été documentée.

Cependant, Google rappelle que Spectre nous « hante » encore depuis longtemps. La technique de la « pratique spéculative » est la pierre angulaire des transformateurs depuis maintenant deux décennies. Pour remplacer une telle plate-forme, l’ensemble du secteur de la recherche et du développement de processeurs doit consacrer des ressources à la création d’une nouvelle plate-forme plus sécurisée à l’avenir. Spectre donnera à la future génération de processeurs un visage complètement différent de ce que nous voyons aujourd'hui, au cours des deux dernières 20 années.

Tout ce que vous devez savoir sur Meltdown et Spectre - 2 vulnérabilités dangereuses présentes sur des milliards d'appareils équipés de puces Intel, AMD, ARM

Pour en arriver là, il faudra encore attendre longtemps. Les utilisateurs d'ordinateurs ne « remplacent » plus régulièrement leurs systèmes, ce qui signifie que les anciens ordinateurs seront confrontés à un risque élevé de fuite d'informations. Les utilisateurs d’appareils mobiles sont également confrontés au même risque, car le nombre d’appareils mobiles non mis à jour est incalculable. Il sera plus facile pour Spectre de sélectionner des cibles, car les systèmes qui n'ont pas été mis à jour sont isolés.

Ce n’est pas la fin du monde, mais ce sera la fin de l’ère des processeurs Intel, ARM et AMD, ainsi que la fin des pratiques de conception et de fabrication des processeurs.

Selon Genk

En savoir plus :


Comment et pourquoi désactiver les réseaux Wi-Fi 2,4 GHz ?

Comment et pourquoi désactiver les réseaux Wi-Fi 2,4 GHz ?

Vous devriez envisager de désactiver l'ancienne bande 2,4 GHz sur votre réseau Wi-Fi domestique et d'utiliser la nouvelle bande 5 GHz, plus rapide et moins « encombrée ». Découvrons-le à travers l'article suivant.

Comment activer la fonctionnalité sandbox sur Windows Defender

Comment activer la fonctionnalité sandbox sur Windows Defender

Le moteur antivirus intégré de Microsoft Windows Defender est devenu le premier logiciel antivirus capable de fonctionner dans un environnement sandbox.

Qu’est-ce que le ransomware Screen Locker ? Comment enlever?

Qu’est-ce que le ransomware Screen Locker ? Comment enlever?

Screen Locker Ransomware est un type de ransomware qui prend le contrôle de l'écran et vous empêche d'utiliser votre appareil. Ce type de ransomware est en augmentation et peut être très difficile à supprimer sans suffisamment d’informations à son sujet.

6 raisons pour lesquelles la vitesse du dongle WiFi est lente et les performances médiocres

6 raisons pour lesquelles la vitesse du dongle WiFi est lente et les performances médiocres

Lorsque vous utilisez un dongle WiFi, vous pouvez rencontrer certains problèmes, notamment des vitesses sans fil médiocres qui ne répondent pas à ce dont vous avez besoin sur les autres appareils de votre maison. Voici quelques raisons pour lesquelles les adaptateurs USB WiFi sont lents et ce que vous pouvez faire pour y remédier.

Pourquoi devons-nous formater la clé USB ? Comment formater une clé USB ?

Pourquoi devons-nous formater la clé USB ? Comment formater une clé USB ?

Formater une clé USB est presque comme formater n’importe quel autre disque. Vous pouvez utiliser les paramètres par défaut ou découvrir ce que signifient les différentes options et utiliser celles qui vous conviennent le mieux. L'article suivant vous aidera à choisir les paramètres optimaux lors du formatage USB.

Veuillez télécharger un ensemble de fonds décran de style peinture historique pour votre ordinateur.

Veuillez télécharger un ensemble de fonds décran de style peinture historique pour votre ordinateur.

Poursuivant la catégorie du partage de beaux fonds d'écran pour ordinateurs et téléphones, LuckyTemplates souhaite aujourd'hui envoyer aux lecteurs un ensemble de fonds d'écran de style peinture avec des thèmes anciens. Veuillez regarder et télécharger si vous le souhaitez.

Comment configurer un réseau invité pour le routeur

Comment configurer un réseau invité pour le routeur

L'accès invité sur le routeur est compris comme un réseau invité, complètement distinct du système de réseau sans fil personnel.

Comment activer Windows Copilot à laide de ViveTool

Comment activer Windows Copilot à laide de ViveTool

Windows Copilot est l'agent IA de Microsoft dans Windows 11, conçu pour vous aider à être productif et à travailler plus rapidement.

Les consoles de jeux sont-elles infectées par des virus ?

Les consoles de jeux sont-elles infectées par des virus ?

Les consoles de jeux modernes disposent de services en ligne que les utilisateurs utilisent. Techniquement, tout ce qui est en ligne peut être victime d'un virus. Alors, les consoles de jeux sont-elles infectées par des virus ?

Comment ouvrir le fichier hosts sous Windows

Comment ouvrir le fichier hosts sous Windows

Le fichier hôte sur un ordinateur Windows stockera des informations sur le serveur et le nom de domaine pointé. On peut modifier le fichier host pour bloquer l'accès au site web, ou l'accès à Facebook,... Alors comment ouvrir le fichier Host sur l'ordinateur ?