Deux vulnérabilités graves découvertes dans le matériel d’Intel

Actualité

Deux vulnérabilités graves ont été découvertes dans les puces Intel ; toutes deux pourraient permettre à des attaquants de mettre la main sur des informations sensibles d’applications en accédant à la mémoire centrale. La première vulnérabilité, Meltdown, peut supprimer la barrière entre les applications utilisateur et les parties sensibles du système d’exploitation. La seconde vulnérabilité que l’on trouve également dans les puces AMD et ARM, Spectre, peut tromper les applications vulnérables en les amenant à divulguer le contenu de leur mémoire.

 

Les applications installées sur un périphérique fonctionnent généralement en  » mode utilisateur « , loin des parties les plus sensibles du système d’exploitation. Si une application a besoin d’accéder à une zone sensible, par exemple l’unité d’exploitation, le réseau ou le disque sous-jacent, elle doit demander la permission d’utiliser le  » mode protégé « . Dans le cas de Meltdown, un attaquant pouvait accéder au mode protégé et à la mémoire centrale sans demander d’autorisation, en supprimant ainsi la barrière, ce qui le rendait potentiellement capable de voler des données de la mémoire des applications en cours d’exécution, telles que les données des gestionnaires de mots de passe, des navigateurs, des services de messagerie, des photos et des documents.

En termes pratiques, cela signifie que la mémoire arbitraire peut être lue en utilisant Meltdown. Cela peut concerner des mots de passe, des clés de chiffrement, des codes d’accès, des informations de carte de crédit et bien plus encore. Avec Spectre, d’autre part, la mémoire d’une application (vulnérable) peut être lue. Ainsi, par exemple, si vous visitez un site Web, le code JavaScript sur le site Web peut lire les codes d’accès et les mots de passe qui sont stockés dans la mémoire de votre navigateur.

Meltdown et Spectre sont des bogues de hardware et ils peuvent donc être assez difficiles à corriger. Des correctifs contre Meltdown ont été lancés pour Linux, Windows, et MacOS, mais on travaille encore sur le renforcement des applications pour les protéger contre Spectre. Vous pouvez trouver plus d’informations ici.

Pendant ce temps, il est comme toujours important d’installer les dernières mises à jour de sécurité dès qu’elles sont disponibles car les escrocs ne tarderont pas à exploiter ces vulnérabilités : le code d’exemple a déjà été publié.

Compatibilité des produits Kaspersky Lab avec la mise à jour de Microsoft Windows Security

Alors que les fournisseurs de systèmes d’exploitation se précipitaient pour corriger Meltdown, ils ont publié des mises à jour de sécurité le 3 janvier qui se sont avérées incompatibles avec de nombreuses solutions de sécurité, provoquant des dysfonctionnements de certaines fonctionnalités de ces solutions ou des blocages et des redémarrages des systèmes d’exploitation.

Bonne nouvelle : Les solutions professionnelles et pour particuliers de Kaspersky Lab sont entièrement compatibles avec cette mise à jour. Microsoft ne fournit la mise à jour que s’il a été indiqué que le système est prêt ; en ce qui nous concerne, nous sommes inclus dans les mises à jour qui ont été livrées le 28 décembre 2017. Si vos bases de données antivirus sont à jour, votre ordinateur est prêt à recevoir la mise à jour de Windows qui corrige Meltdown. Si vous ne l’avez pas encore reçue, cela sera bientôt le cas, et nous vous recommandons de l’installer le plus tôt possible.