Vous êtes dans : Accueil > Tribunes libres >

Meltdown & Spectre : l’Armageddon numérique ?

Charles Blanc-Rolin, VENDREDI 05 JANVIER 2018 Soyez le premier à réagirSoyez le premier à réagir

Paco Rabanne et Nostradamus ne l’avaient pas vu arriver celle là !  

meltdown_spectre

Tous les CERT de la planète sont en ébullition, le CERT-FR de l’ANSSI a notamment publié une alerte hier soir relative aux récentes révélations des attaques Meltdown et Spectre, que certains comparent déjà à la vulnérabilité Heartbleed (OpenSSL) qui avait fait tant de bruit en 2014, ont bien de quoi nous faire tous trembler à nouveau !

Pourquoi l’Armageddon numérique ? Tout simplement parce que la quasi totalité des terminaux numériques en fonctionnement à ce jour sont concernés. Ces vulnérabilités sont basées sur le matériel (celles qui piquent le plus), plus précisément sur les processeurs et permettent d’en extraire toutes les informations confidentielles qu’ils peuvent traiter, comme nos mots de passe et clés de chiffrement par exemple. Sont donc concernés, une grande partie des processeurs Intel construits depuis 1995, mais aussi de nombreux processeurs AMD, ainsi que des processeurs « mobiles » ARM embarqués dans nos tablettes et smartphones et probablement bien d’autres encore… Tous les systèmes d’exploitations sont concernés, Windows, Linux, macOS, Android, iOS…
Ça commence à faire peur !

Ces attaques se basent sur trois vulnérabilités déjà référencées :

CVE-2017-5753 (Spectre) : dépassement de la mémoire tampon

CVE-2017-5715 (Spectre) : injection de valeurs erronées

CVE-2017-5754 (Meltdown) : lecture des données en cache du processeur

Pour essayer de vulgariser une attaque Spectre + Meltdown : en s’appuyant sur la fonctionnalité d’exécution spéculative des processeurs « modernes », un attaquant pourrait envoyer des demandes d’accès légitimes au processeur, jusqu’au moment où il va injecter des données erronées lui permettant de réaliser un débordement de la mémoire tampon, qui aura pour effet de passer les informations en cache, cache dont il extraira ensuite les information.

Puisque les images sont plus parlantes qu’un long discours, voici deux démonstrations de ce que ça peut donner :

https://youtu.be/bReA1dvGJ6Y

https://twitter.com/misc0110/status/948706387491786752

Vous allez me dire, et maintenant que fait-on ?

Les éditeurs de nos systèmes d’exploitation sont en train de réaliser des patchs, alors on prépare la colle à vulcanisation et on se tient prêt pour coller les rustines qui vont arriver.
Un patch pour le noyau Linux est déjà disponible et intégré dans plusieurs distributions, on peut donc déjà commencer, idem pour Microsoft, un patch pour Windows a déjà été publié. Mozilla vient également de publier un patch pour Firefox (la version ESR n’est pas affectée).
Intel prévoit pour fin de semaine prochaine, la publication de nouveaux firmwares pour 90 % de ces processeurs produits ces cinq dernières années, de ce côté là, il nous faudra donc encore patienter un peu. En attendant, gardons un œil sur les futurs évolutions du bulletin d’alerte de l’ANSSI et Happy Patching 2018 à tous !

numérique, ssi, microsoft


VIDAL