Au début de l’année 2018, deux failles de sécurité critiques, nommées Spectre et Meltdown, ont été mises au jour. Elles permettent les intrusions dans les processeurs Intel, AMD et ARM.
En bernant les programmes autorisés des systèmes d’exploitation, des logiciels malveillants pourraient s’introduire dans la zone du processeur qui emmagasine les informations sensibles. Après avoir déjoué le système, les attaquants pourraient avoir accès à ces informations.
Spectre s’attaque aux processeurs Intel, AMD ou ARM, tandis que Meltdown n’affecterait, pour l’instant, que les processeurs Intel.
Votre système est concerné ?
Tous les ordinateurs, serveurs, téléphones intelligents, tablettes, etc. qui utilisent les processeurs que nous avons mentionnés plus haut sont vulnérables.
Par incidence, les processeurs graphiques (GPU) comme NVIDIA sont aussi concernés. Pour protéger le processeur central, il faut patcher tout ce qui entre en contact avec ce dernier. Puisqu’un GPU sans protection est susceptible de transmettre une attaque, il faut s’assurer d’installer un correctif aussi pour les pilotes hardware.
Comment savoir si un système est vulnérable ?
- Gibson Research a mis au point InSpectre, un utilitaire gratuit et facile à utiliser pour les systèmes Microsoft.
- L’entreprise vous met en garde de ne pas télécharger son utilitaire sur un site tiers et ceci pour des raisons de sécurité.
- L’outil fonctionne avec toutes les versions de Windows, mais si vous utilisez Linux, vous pouvez exécuter le programme avec l’outil Wine.
- Ashampoo offre aussi un logiciel de diagnostic gratuit avec Spectre Meltdown CPU Checker.
- Microsoft a mis au point une procédure, mais elle est plus complexe à exécuter que celle de InSpectre et de Ashampoo.
- Du côté des appareils Apple, la mise à jour des iOS est essentielle.
Quoi faire pour se prémunir des attaques ?
- Évitez les sites web inconnus.
- N’ouvrez jamais les pièces jointes de courriels douteux et sans signature, puisque cela permet d’exécuter les codes de programme qui transmettent les attaques.
- Faites les mises à jour régulières de votre matériel
- Le système d’exploitation | Réactivez les mises à jour automatiques de Windows si ce n’est pas déjà fait.
- Le BIOS | Certains BIOS possèdent des correctifs. Renseignez-vous auprès de votre fabricant.
- Les navigateurs | C’est la vulnérabilité de Spectre dont il est question ici. Pour les navigateurs basés sur Chrome, vous pouvez fonctionner avec le mode d’isolement des sites. Pour accéder à cette fonction, tapez l’adresse suivant : chrome://flags/#enable-site-per-process et cliquez ensuite sur Enable. En ce qui concerne Firefox, des correctifs ont été apportés depuis la version 57.
- Les pilotes des cartes graphiques | Les fabricants de cartes graphiques comme NVIDIA travaillent actuellement sur des mises à jour pour les pilotes qui permettraient d’éviter les attaques du processeur central.
- Les antivirus | Si votre antivirus est à jour, il sera probablement plus performant envers les attaques qui auraient pour cible les failles Spectre et Meltdown.
Des patches de sécurité à plusieurs niveaux sont disponibles
Il faut savoir que les failles détectées ne sont pas réparables puisqu’il s’agit d’un défaut de conception des processeurs. La prochaine génération devrait être à l’abri de ce problème. En attendant, les développeurs se sont mis à l’œuvre pour fabriquer des patches à plusieurs niveaux. À défaut de réparer les failles, les correctifs permettent de complexifier les attaques. Toutefois, ceci n’est pas sans affecter les performances des serveurs.
Même s’il n’existe aucune solution définitive pour se protéger de ces failles, il est inutile de paniquer outre mesure, car encore aucune attaque basée sur ces vulnérabilités n’a été recensée à ce jour.
Vous avez besoin d’aide pour vous y retrouver ? N’hésitez pas à nous contacter. Chez COSIOT TI, nous avons une expertise en matière de sécurité informatique et il nous fera plaisir de vous aider à protéger votre système et vos données.
L’équipe de COSIOR TI
www.cosior.com | info@cosior.com