Technologies Cybersécurité

Les failles Meltdown et Spectre : ce qu'il faut savoir

Deux nouvelles failles majeures de sécurité nommées Meltdown et Spectre ont été dévoilées publiquement dès le 1er janvier. Ces failles exploitent des vulnérabilitées présentes au sein des processeurs de ces 20 dernières années.

Dans cet article, je vais vous résumer les idées clés à comprendre sur ces failles en passant en revue qui elles concernent, comment elles fonctionnent et pourquoi il faut s'en protéger.

Qu'est ce que Meltdown, qu'est ce que Spectre ?

  • Meltdown est une faille qui permettrait d'accéder depuis la couche utilisateur à la couche système d'exploitation. Cet accès n'est pas normal car si c'est le cas il est possible de récupérer n'importe quel information stockée en mémoire par le système d'exploitation telles que vos données personnelles, mots de passe...
  • Spectre se base sur un principe similaire mais entre les applications de votre ordinateur ce qui permettrait à un programme malveillant d'accéder aux données secrétes d'un autre logiciel.

Suis-je touché(e) par ces failles ?

  • Les systèmes impactés par Meltdown sont tous les processeurs Intel produits depuis 1995 (exceptés l'Intel Itanium et l'Intel Atom d'avant 2013). Si vous disposez d'un processeur Intel d'au moins 2011, il est certain que vous êtes touchés par Meltdown. Les processeurs ARM et AMD quant à eux ne sont probablement pas concernés, cependant de nouvelles informations pourraient arriver plus tard.
  • TOUS les systèmes sont touchés par Spectre, que ce soit un serveur, un ordinateur, un smartphone... Les processeurs Intel, AMD et ARM sont donc vulnérables.

Quels sont les impacts pour un utilisateur lambda ?

  • Meltdown permet de récupérer absolument n'importe quoi sur votre ordinateur puisqu'il permet de lire la mémoire de celui-ci.
  • Spectre permet de récupérer tout ce qui est stocké dans la mémoire de vos applications (mots de passe de votre navigateur...).

Comment se protéger de ces failles ?

  • Un patch pour Meltdown est déjà disponible, les serveurs de chez Google sont déjà patchés (puisqu'ils sont à l'origine de la découverte), des mises à jour Windows, OSX et pour certaines distributions de Linux devraient arriver sous peu. Il est très important de les faire dès que possible.
  • Spectre est aussi difficile à exploiter qu'à patcher, pour le moment quelques modifications dans la structure des programmes peuvent permettre de complexifier encore plus la tâche d'un hacker. Il faudra un travail sur la durée pour corriger ce problème.

Est-ce que ces failles ont déjà été exploitées par des hacker avant d'être dévoilées ?

Impossible à dire, il est possible qu'elles aient été déjà découvertes auparavant par des entités malveillantes.

Quelques démonstrations de l'utilisation de la faille Meltdown :

Comme on peut le voir dans la vidéo ci-dessus, un simple programme est capable d'afficher le contenu de la mémoire de votre ordinateur en clair.

Pour vous donner un aperçu encore plus parlant de ce qu'il est possible de faire avec cette faille, voici une démonstration réalisée par Michael Schwarz, doctorant en sécurité informatique, montrant qu'il est aisément possible de récupérer un mot de passe saisi par un utilisateur au clavier.

Quel est l'impact du patch de Meltdown ?

C'est une information criée par tous les médias pour faire peur aux gens. Mais de fait, Meltdown se basant sur la prédiction de l'ASLR, c'est à dire la randomisation de l'allocation des espaces dans la mémoire. Le patch bloque l'optimisation de cette fonctionnalité proposée par Intel.

Ainsi les 5% à 30% de performances sur le processeur gagnés par le passé vont être perdus à l'issue de ce patch.

Attention, ce pourcentage concerne uniquement le processeur et non pas tout votre ordinateur. En somme, l'impact n'est pas si important que cela pour vous.

Sources :

MeltdownAttack

The Register (à lire si vous voulez un détail plus technique)

Google Security Blog

    Personne n'a encore commenté cet article, à vous de jouer !