[ad_1]
Des chercheurs de l’équipe Project Zero, de Google, ont découvert deux failles de sécurité critiques affectant les processeurs. Contrairement à ce qui avait été initialement annoncé, Intel n’est pas le seul en cause. Les processeurs AMD et ARM sont également affectés, ce qui rend des milliards de machines vulnérables, ordinateurs mais aussi smartphones et serveurs.
L’affaire du bug de sécurité détecté au cœur des processeurs Intel prend désormais une nouvelle ampleur. Alors qu’une certaine opacité entourait les révélations initiales faites par le site The Register, des éclaircissements sont venus des chercheurs en sécurité à l’origine de cette découverte.
Il s’agit d’une équipe réunissant notamment des experts du Project Zero, de Google, de la société Cyberus Technology et de la Graz University of Technology. Ils nous apprennent qu’il n’y a non pas une mais deux failles de sécurité, qu’ils ont baptisées Meltdown et Spectre :
- Meltdown concerne les processeurs Intel fabriqués depuis 1995 ;
- Spectre touche les puces Intel mais aussi AMD et celles basées sur une architecture ARM.
Autrement dit, quasiment tous les ordinateurs, smartphones et serveurs sont potentiellement menacés s’ils sont infectés par un logiciel malveillant exploitant ces bugs. Pour le moment, les chercheurs disent n’avoir pas trouvé de preuve d’une attaque utilisant les failles Meltdown ou Spectre.
Moritz Lipp, l’un des chercheurs de la Graz University of Technology impliqués dans la découverte des failles de sécurité sur les processeurs Intel, AMD et ARM, a publié cette vidéo montrant une preuve de concept utilisant une attaque basée sur la faille Meltdown. Cette dernière fait fondre les protections entre les applications et le système d’exploitation. © Moritz Lipp
Les failles Meltdown et Spectre ne pourront être totalement corrigées
Dans un cas comme dans l’autre, ces vulnérabilités peuvent permettre d’accéder aux données sensibles stockées non seulement dans la mémoire du noyau d’un OS (Linux, Windows ou macOS) mais aussi dans celle des applications en cours d’exécution : mot de passe, clé de sécurité, courriels, fichiers, documents…
Meltdown, qui signifie « faire fondre » en anglais, peut détruire les systèmes de protection qui isolent les applications du système d’exploitation. Spectre est encore plus redoutable car elle brise les barrières entre les applications, ce qui permettrait d’utiliser n’importe quel programme piégé pour en pirater un autre.
Avertis préalablement de manière confidentielle, les principaux acteurs concernés se sont activés. Microsoft va diffuser un correctif de sécurité pour Windows 10 dans la soirée et un autre pour Windows 7 et 8 mardi prochain. Apple a appliqué un correctif partiel dans macOS 10.13.2 tandis que le patch pour Linux est déjà diffusé. Les principaux fournisseurs de services cloud (Amazon Web Services, Google Cloud, Microsoft Azure…) ont également réagi.
Au niveau des fabricants de processeurs, Intel, AMD et ARM disent vouloir collaborer pour trouver une solution. Mais le défaut étant matériel, il n’existe pas de parade infaillible pour protéger les puces existantes et les fondeurs vont devoir modifier leurs méthodes de fabrication pour les prochaines générations. Daniel Gruss, l’un des chercheurs impliqués dans ces travaux, estime notamment que la faille Spectre va « nous hanter pendant des années ».
Ce qu’il faut retenir
- Deux failles de sécurité présentes dans les processeurs Intel, AMD et ARM ont forcé à une refonte significative des noyaux des systèmes d’exploitation Linux, macOS et Windows.
- Les failles, nommées Meltdown et Spectre, ne pourront être totalement éradiquées par des correctifs logiciels.
Processeurs Intel : une faille de sécurité pourrait ralentir votre PC
Article initial de Marc Zaffagni, paru le 03/01/2018
Un défaut de conception repéré dans les processeurs Intel produits au cours de la dernière décennie pourrait permettre à des programmes malveillants de lire des zones protégées de la mémoire du noyau d’un système d’exploitation. Les éditeurs des principaux OS sont obligés de modifier en profondeur leur programme pour parer cette menace avec, à la clé, un ralentissement des performances.
L’année commence fort sur le front de la sécurité informatique avec cette découverte d’une faille de conception majeure présente dans les processeurs Intel 64 bits fabriqués depuis une décennie et qui a forcé à une refonte significative des noyaux Linux, macOS et Windows. Un programme malveillant caché dans un logiciel classique, un service cloud ou un JavaScript exécuté par un navigateur Web pourrait potentiellement accéder aux zones protégées de l’espace mémoire du noyau d’un OS (en anglais kernel memory). Cette mémoire dédiée gère les éléments clés du système d’exploitation et ses interactions avec les composants matériels de l’ordinateur. Elle contient notamment des mots de passe, des clés de sécurité ou encore des fichiers mis en cache.
Le problème en question se situe au niveau de l’architecture x86-64 des processeurs Intel. Sauf à remplacer tout bonnement ladite puce, c’est au niveau du système d’exploitation qu’il faut intervenir. Conséquence de cette nouvelle relayée par The Register, Microsoft, Apple et la communauté Linux sont à pied d’œuvre pour colmater en urgence cette faille dans leurs OS respectifs.
Des correctifs pour le noyau Linux sont déjà diffusés et il est possible que Microsoft profite de son cycle de mise à jour mensuel, le Patch Tuesday qui tombe le 9 janvier, pour inclure une rustine. Apple n’a pas encore communiqué de son côté concernant macOS. Les détails techniques de cette vulnérabilité sont tenus secrets, mais The Register livre quelques explications sur la manière dont les systèmes d’exploitation vont être modifiés.
Les processeurs AMD ne sont pas concernés par cette faille de sécurité
Le cœur du problème se situe au niveau de la mémoire virtuelle que se partagent les processus utilisateur et le noyau de l’OS pour assurer un fonctionnement plus fluide. La parade technique consiste donc à séparer l’espace mémoire du noyau et les processus utilisateur. Mais ce correctif dénommé Kernel Page Table Isolation (KPTI) va avoir un impact négatif sur les performances du processeur. Les premières estimations effectuées sur des machines ayant reçu une rustine signalent une baisse pouvant aller jusqu’à 35 %.
Les serveurs utilisés par les applications de cloud computing, les hébergeurs et, plus généralement, les services en ligne seront les plus fortement pénalisés par ces correctifs. En revanche, il n’est pas possible de savoir pour le moment si les particuliers percevront une dégradation vraiment dommageable. Dans un message publié sur un fil de discussion dédié au noyau Linux, le fondeur AMD a indiqué que ses processeurs n’étaient pas concernés par cette faille de sécurité.
Cela vous intéressera aussi
[ad_2]
Yalayolo Magazine
Mars87 Innovative Digital And Social Media Marketing