Cet article est dans la série : Panorama des vulnérabilités sur les puces Intel, AMD, ARM : Meltdown et Spectre . Nous vous invitons à lire tous les articles de la série pour obtenir des informations et prendre des mesures pour protéger votre appareil contre ces deux graves failles de sécurité.
Une série de mises à jour logicielles visant à protéger contre Meltdown et Spectre ont été publiées par les développeurs. Cependant, cela affectera toujours l’avenir tout entier de l’industrie des puces de processeur.
Les deux mots-clés « Meltdown » et « Spectre » sont les mots-clés les plus populaires dans la Silicon Valley. Ce sont deux nouvelles méthodes utilisées par les pirates pour attaquer les processeurs Intel , AMD et ARM . Google a été la première entreprise à le découvrir et aujourd’hui encore, ils ont officiellement dévoilé tous les détails au public.
Meltdown et Spectre profitent tous deux d'une vulnérabilité de sécurité fondamentale dans les puces ci-dessus, qui pourraient théoriquement être utilisées pour "lire des informations sensibles dans la mémoire d'un système, telles que des mots de passe, une clé pour ouvrir du contenu crypté ou toute information sensible", a officiellement annoncé Google dans sa FAQ (Foire Aux Questions).
La première chose que vous devez savoir est que presque tous les PC, ordinateurs portables, tablettes et smartphones sont concernés par cette faille de sécurité, quel que soit leur pays d'origine, leur entreprise ou le système d'exploitation sur lequel ils fonctionnent. Mais cette vulnérabilité n’est pas facile à exploiter : elle nécessite de nombreux facteurs spécifiques pour être efficace, notamment la présence d’un malware déjà exécuté sur l’ordinateur. Mais les failles de sécurité ne peuvent pas être rassurées sur la base de la théorie.
Les conséquences n’affecteront pas seulement un appareil individuel. Cette vulnérabilité peut entraîner le piratage de serveurs, de centres de données ou de plates-formes de cloud computing entiers par des malfaiteurs. Dans le pire des cas, lorsque des éléments spécifiques sont présents, Meltdown et Spectre peuvent être utilisés par les utilisateurs eux-mêmes pour voler des informations à d'autres utilisateurs.
Actuellement, les correctifs ont été publiés, mais c'est aussi une arme à double tranchant : cela ralentira sensiblement les anciennes machines, en particulier les vieux PC, ordinateurs portables, etc.
À l’heure actuelle, les utilisateurs sont-ils en danger ?
Voici une bonne nouvelle : Intel et Google déclarent n’avoir vu aucune attaque Meltdown ou Spectre devenir incontrôlable. De grandes entreprises telles qu'Intel, Amazon, Google, Apple et Microsoft ont immédiatement publié des correctifs.
Mais comme mentionné ci-dessus, ils ont tous pour conséquence de ralentir quelque peu l'appareil, certains rapports indiquent que les performances de l'appareil ont diminué jusqu'à 30 % après l'installation de la nouvelle mise à jour. Intel a ajouté qu'en fonction de l'utilisation prévue de la machine, celle-ci ralentira plus ou moins.
Auparavant, Meltdown n'attaquait que les processeurs Intel, mais tout récemment, AMD a également admis avoir une vulnérabilité de sécurité similaire. Désormais, selon les conseils de Google, vous pouvez protéger votre système avec les dernières mises à jour logicielles. Les systèmes d'exploitation Linux et Windows 10 ont reçu leurs premières mises à jour.
Spectre, au contraire, est bien plus dangereux que Meltdown. Google a déclaré avoir réussi à éliminer les attaques Spectre sur les puces des processeurs Intel, ARM et AMD, mais selon eux, il n'existe pas de solution simple et efficace.
Cependant, il est très difficile de tirer parti de la vulnérabilité de sécurité de Spectre, c'est pourquoi aucune grande entreprise ne s'inquiète actuellement du potentiel d'une attaque à grande échelle. Le fait est que la vulnérabilité Spectre profite du fonctionnement de la puce du processeur, donc pour éliminer complètement Spectre, nous avons besoin d’une toute nouvelle génération de matériel.
C'est aussi pour cela qu'il s'appelle Spectre. "Parce que ce n'est pas facile à résoudre, cela nous hantera pendant un certain temps", indique clairement la section FAQ sur Meltdown et Spectre.
Quelle est la nature de Meltdown et Spectre ?
Ce ne sont pas des « bugs » dans le système. Ce sont des MOYENS d’attaquer le fonctionnement même des processeurs Intel, ARM ou AMD. Ce bug a été découvert par le laboratoire de cybersécurité Project Zero de Google.
Ils ont soigneusement étudié les puces ci-dessus, trouvant un défaut dans la conception, un défaut fatal dont Meltdown et Spectre peuvent profiter, renversant les méthodes de sécurité normales de ces processeurs.
Plus précisément, il s'agit de « l'exécution spéculative », une technique de traitement utilisée dans les puces Intel depuis 1995 et qui est également une méthode de traitement de données courante sur les processeurs ARM et AMD. Avec une pratique spéculative, la puce devinera essentiellement ce que vous vous apprêtez à faire. S’ils devinent correctement, ils ont une longueur d’avance sur vous, ce qui vous donnera l’impression que la machine fonctionne plus facilement. S’ils se trompent, les données sont jetées et devinées à nouveau depuis le début.
Project Zero a découvert qu'il existe deux manières principales de tromper même les applications les plus sécurisées et les plus soigneusement conçues pour qu'elles divulguent des informations que le processeur lui-même a déduites auparavant. Avec le bon type de malware, les méchants peuvent obtenir ces informations rejetées, informations qui devraient être extrêmement secrètes.
Avec un système de cloud computing, ces deux méthodes d’attaque sont encore plus dangereuses. Un vaste réseau d'utilisateurs y stocke des données. Si UN seul lien – un utilisateur utilise un système non sécurisé, le risque d’exposition des données de TOUS les autres utilisateurs est très élevé.
Alors, que pouvons-nous faire pour éviter de devenir ce lien ?
La première et la meilleure chose à faire dès maintenant est de vous assurer que tous vos correctifs de sécurité sont à jour. Les principaux systèmes d'exploitation ont déjà publié des mises à jour pour ces deux vulnérabilités Meltdown et Spectre. Plus précisément, Linux , Android, MacOS d'Apple et Windows 10 de Microsoft ont tous été mis à jour. Veuillez mettre à jour votre appareil immédiatement.
Dans le même temps, Microsoft a également déclaré à Business Insider qu'ils se précipitaient pour trouver une solution pour leur plate-forme cloud Azure. Google Cloud encourage également les utilisateurs à mettre à jour rapidement leurs systèmes d'exploitation.
Fondamentalement, installez tous vos appareils avec la dernière mise à jour. Attendez encore un peu, les grandes entreprises publieront de nouvelles mises à jour pour ces deux vulnérabilités dangereuses.
De plus, n'oubliez pas que Meltdown et Spectre nécessitent du code malveillant pour fonctionner, alors ne téléchargez rien (logiciels, fichiers étranges) à partir d'une source non fiable.
Pourquoi mon appareil est-il lent après une mise à jour ?
Meltdown et Spectre profitent de la manière dont les « noyaux » – les éléments centraux, les noyaux du système d'exploitation – interagissent avec le processeur. En théorie, ces deux éléments fonctionnent indépendamment l’un de l’autre, précisément pour empêcher des attaques comme Meltdown et Spectre. Cependant, Google a prouvé que les solutions de sécurité actuelles ne suffisent pas.
Par conséquent, les développeurs de systèmes d’exploitation doivent isoler le noyau et le processeur. En gros, ils les obligent à faire un détour, ce qui demande un peu plus de puissance de traitement de la part de la machine et naturellement la machine va ralentir un peu.
Microsoft affirme que les processeurs Intel plus anciens que le modèle Skylake, vieux de deux ans, seront sensiblement plus lents. Cependant, ne vous inquiétez pas trop de la vitesse de traitement de votre appareil, car cela peut n'être que temporaire. Après que Google ait annoncé ces deux vulnérabilités de sécurité, les développeurs de logiciels et de systèmes d'exploitation s'efforceront de trouver des solutions plus efficaces.
Les conséquences de cet incident ?
Intel affirme que Meltdown et Spectre ne feront pas baisser le cours de leurs actions, car ils sont assez difficiles à mettre en œuvre et de plus, aucune attaque (à la connaissance de la communauté) n'a été documentée.
Cependant, Google rappelle que Spectre nous « hante » encore depuis longtemps. La technique de la « pratique spéculative » est la pierre angulaire des transformateurs depuis maintenant deux décennies. Pour remplacer une telle plate-forme, l’ensemble du secteur de la recherche et du développement de processeurs doit consacrer des ressources à la création d’une nouvelle plate-forme plus sécurisée à l’avenir. Spectre donnera à la future génération de processeurs un visage complètement différent de ce que nous voyons aujourd'hui, au cours des deux dernières 20 années.
Pour en arriver là, il faudra encore attendre longtemps. Les utilisateurs d'ordinateurs ne « remplacent » plus régulièrement leurs systèmes, ce qui signifie que les anciens ordinateurs seront confrontés à un risque élevé de fuite d'informations. Les utilisateurs d’appareils mobiles sont également confrontés au même risque, car le nombre d’appareils mobiles non mis à jour est incalculable. Il sera plus facile pour Spectre de sélectionner des cibles, car les systèmes qui n'ont pas été mis à jour sont isolés.
Ce n’est pas la fin du monde, mais ce sera la fin de l’ère des processeurs Intel, ARM et AMD, ainsi que la fin des pratiques de conception et de fabrication des processeurs.
Selon Genk
En savoir plus :