{"id":18496,"date":"2022-02-03T10:15:07","date_gmt":"2022-02-03T08:15:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18496"},"modified":"2022-02-03T10:15:07","modified_gmt":"2022-02-03T08:15:07","slug":"spectre-meltdown-in-practice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/","title":{"rendered":"La vuln\u00e9rabilit\u00e9 Spectre : 4 ans plus tard"},"content":{"rendered":"<p>Quatre ans se sont \u00e9coul\u00e9s depuis la <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">premi\u00e8re publication d\u2019une \u00e9tude<\/a> sur Spectre et Meltdown, des failles informatiques qui se trouvent dans les processeurs modernes. Depuis cette date, les chercheurs ont d\u00e9couvert plusieurs probl\u00e8mes similaires qui peuvent \u00e9ventuellement entra\u00eener la fuite de donn\u00e9es confidentielles. Les chercheurs ont aussi donn\u00e9 des exemples d\u2019attaques qui exploitent ces vuln\u00e9rabilit\u00e9s, m\u00eame s\u2019il est peu probable qu\u2019elles puissent \u00eatre r\u00e9alis\u00e9es dans le monde r\u00e9el. Dans cet article, nous cherchons \u00e0 savoir quelle est la situation actuelle de ces probl\u00e8mes informatiques et s\u2019ils pourraient \u00eatre utilis\u00e9s pour attaquer les entreprises.<\/p>\n<h2>Les diff\u00e9rentes variantes de Spectre<\/h2>\n<p>L\u2019annonce faite en ao\u00fbt 2018 a r\u00e9v\u00e9l\u00e9 trois vuln\u00e9rabilit\u00e9s\u00a0: Spectre v1 et v2, et Meltdown. Ces vuln\u00e9rabilit\u00e9s ont plusieurs caract\u00e9ristiques en commun\u00a0:<\/p>\n<ul>\n<li>Leur exploitation implique g\u00e9n\u00e9ralement l\u2019ex\u00e9cution d\u2019un code malveillant dans un syst\u00e8me vuln\u00e9rable, bien qu\u2019avec des privil\u00e8ges bas. L\u2019option la plus dangereuse est une attaque via le navigateur lorsque l\u2019utilisateur visite un site Web \u00ab\u00a0infect\u00e9\u00a0\u00bb.<\/li>\n<li>L\u2019exploitation en pratique exige certaines conditions. Ainsi, le code de l\u2019application prise pour cible doit autoriser la fuite des donn\u00e9es, avoir un soi-disant \u00ab\u00a0gadget\u00a0\u00bb, et cette attaque rend l\u2019attaque possible.<\/li>\n<li>La divulgation des donn\u00e9es se fait par des canaux secondaires. C\u2019est pourquoi la fuite des donn\u00e9es est extr\u00eamement lente.<\/li>\n<li>Une attaque r\u00e9ussie pourrait ne laisser aucune trace d\u2019acc\u00e8s non autoris\u00e9 aux donn\u00e9es.<\/li>\n<\/ul>\n<p>Ce dernier point est pr\u00e9cis\u00e9ment ce qui a suscit\u00e9 l\u2019int\u00e9r\u00eat particulier de ce travail scientifique apparemment th\u00e9orique. Dans tous les cas, les chercheurs ont exploit\u00e9 le syst\u00e8me de pr\u00e9diction de branchement. Ce m\u00e9canisme, introduit il y a plus de 20 ans, vous permet d\u2019acc\u00e9l\u00e9rer les performances en ex\u00e9cutant un ensemble d\u2019instructions m\u00eame avant que le programme ne fasse une demande explicite d\u2019ex\u00e9cution. Si la pr\u00e9diction est correcte, les ressources du processeur sont utilis\u00e9es de fa\u00e7on plus efficace. Si la pr\u00e9diction est erron\u00e9e, les calculs sont tout simplement oubli\u00e9s.<\/p>\n<p>La preuve de concept de Spectre v1 a montr\u00e9 que le processeur va lire les donn\u00e9es auxquelles le programme ne devrait pas avoir acc\u00e8s. Ces donn\u00e9es sont stock\u00e9es dans le cache et peuvent \u00eatre retir\u00e9es en passant par les canaux secondaires. Ce m\u00e9canisme \u00e9tait consid\u00e9r\u00e9 comme s\u00fbr puisque ce \u00ab\u00a0secret\u00a0\u00bb mal lu par erreur n\u2019\u00e9tait pas transmis au programme. Pourtant, les chercheurs ont trouv\u00e9 plusieurs m\u00e9thodes qui permettent de lire indirectement ces donn\u00e9es.<\/p>\n<p>Apr\u00e8s la publication de ce travail sur Spectre et Meltdown, plusieurs failles similaires ont \u00e9t\u00e9 d\u00e9couvertes. Les experts cherchent encore de nouvelles m\u00e9thodes pour extraire les donn\u00e9es secr\u00e8tes en exploitant les vuln\u00e9rabilit\u00e9s des processeurs. Le tableau r\u00e9capitulatif d\u2019Intel <a href=\"https:\/\/software.intel.com\/content\/www\/us\/en\/develop\/topics\/software-security-guidance\/processors-affected-consolidated-product-cpu-model.html\" target=\"_blank\" rel=\"noopener nofollow\">inclut<\/a> plus de 20 de ces probl\u00e8mes, en plus des trois originaux.<\/p>\n<h2>Comment lutter contre Spectre<\/h2>\n<p>En th\u00e9orie, il existe trois m\u00e9thodes qui permettent de rendre la vuln\u00e9rabilit\u00e9 d\u2019un processeur moins exploitable\u00a0: les fabricants peuvent lancer une mise \u00e0 jour du microcode pour les processeurs existants, ils peuvent modifier les nouveaux processeurs, ou ils peuvent essayer de r\u00e9soudre le probl\u00e8me en mettant \u00e0 jour le programme. Une r\u00e9elle att\u00e9nuation exige souvent la combinaison des mises \u00e0 jour du micrologiciel et du programme. Le nouveau microcode, qui corrige certaines vuln\u00e9rabilit\u00e9s, est disponible pour les processeurs Intel depuis la g\u00e9n\u00e9ration de 2013 Haswell. Les solutions informatiques ont d\u2019abord \u00e9t\u00e9 implant\u00e9es dans la huiti\u00e8me g\u00e9n\u00e9ration des processeurs Intel, ainsi que dans les processeurs Zen 2 d\u2019AMD.<\/p>\n<p>Les solutions logicielles peuvent \u00eatre tr\u00e8s d\u00e9licates. Pour vous faire une id\u00e9e, vous <a href=\"https:\/\/www.kernel.org\/doc\/html\/latest\/admin-guide\/hw-vuln\/spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">pouvez voir<\/a> les modifications qui peuvent \u00eatre apport\u00e9es dans le noyau de Linux pour lutter contre Spectre v1 et v2. Un grand nombre de mesures ont \u00e9t\u00e9 abord\u00e9es, selon les buts et les objectifs d\u2019un syst\u00e8me sp\u00e9cifique, y compris la d\u00e9sactivation compl\u00e8te de l\u2019ex\u00e9cution du code sp\u00e9culatif avec de tr\u00e8s graves cons\u00e9quences pour le processeur.<\/p>\n<p>Pour la plupart des entreprises dont le mod\u00e8le commercial d\u00e9pend de la performance d\u2019un vaste parc de serveurs, cette baisse de performance sera l\u2019effet le plus notable de ces mesures anti-Spectre. Une <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=9\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> relativement r\u00e9cente publi\u00e9e sur le site de Phoronix, qui examine la performance de plusieurs serveurs d\u2019applications, a r\u00e9v\u00e9l\u00e9 une baisse moyenne de la performance de 25 % lorsque toutes les pr\u00e9cautions prises contre Spectre sont activ\u00e9es dans le syst\u00e8me d\u2019exploitation Linux.<\/p>\n<h2>Attaques et preuves de concept r\u00e9alistes<\/h2>\n<p>Malgr\u00e9 le nombre \u00e9lev\u00e9 de types d\u2019attaques, la menace du vol des donn\u00e9es via Spectre n\u2019est que th\u00e9orique. M\u00eame si chaque \u00e9tude contient un code qui prouve la fuite, cela ne signifie pas pour autant que ce code peut \u00eatre utilis\u00e9 pour vraiment attaquer le syst\u00e8me. Les limites habituelles de ce genre de d\u00e9monstrations ou de preuves de concept sont les suivantes\u00a0:<\/p>\n<ul>\n<li>Les chercheurs d\u00e9montrent une fuite de donn\u00e9es au hasard. Il n\u2019y a peut-\u00eatre pas de valeur pratique. Il s\u2019agit seulement d\u2019informations arbitraires auxquelles le cybercriminel n\u2019avait pas acc\u00e8s auparavant.<\/li>\n<li>Ils cr\u00e9ent les conditions id\u00e9ales pour l\u2019attaque. Par exemple, ils ont un acc\u00e8s illimit\u00e9 au syst\u00e8me. Dans ce cas, ils n\u2019ont pas besoin d\u2019utiliser des m\u00e9thodes complexes pour extraire les donn\u00e9es.<\/li>\n<li>Ils prouvent qu\u2019il y a une vraie fuite de donn\u00e9es, mais dans des conditions tr\u00e8s improbables.<\/li>\n<\/ul>\n<p>Le travail th\u00e9orique le plus impressionnant, en termes de cons\u00e9quences possibles, est l\u2019attaque <a href=\"https:\/\/martinschwarzl.at\/media\/files\/netspectre.pdf\" target=\"_blank\" rel=\"noopener nofollow\">NetSpectre<\/a>. Les chercheurs ont r\u00e9ussi \u00e0 d\u00e9montrer qu\u2019une exploitation \u00e0 distance est possible avec une extraction des donn\u00e9es \u00e0 une vitesse de 15 \u00e0 60 bits par heure. Les limites de cette attaque sont \u00e9videntes : un faible taux de transmission des donn\u00e9es, les informations extraites contiennent un volume important de trafic ind\u00e9sirable, et le code vuln\u00e9rable sur le serveur attaqu\u00e9 se trouve \u00ab\u00a0juste au bon endroit\u00a0\u00bb.<\/p>\n<p>Deux attaques r\u00e9alistes, dans des conditions aussi vraies que possible, ont \u00e9t\u00e9 pr\u00e9sent\u00e9es l\u2019an dernier. En mars, Google a montr\u00e9 un concept <a href=\"https:\/\/security.googleblog.com\/2021\/03\/a-spectre-proof-of-concept-for-spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">leaky.page\u00a0<\/a>: la page d\u2019un site Web peut extraire les donn\u00e9es de la RAM. En septembre, une attaque <a href=\"https:\/\/www.spookjs.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Spook.js<\/a> visant la derni\u00e8re version de Google Chrome (\u00e0 ce moment-l\u00e0, la 92) pourtant prot\u00e9g\u00e9e contre Spectre (isolation des pages dans des processus de navigateurs s\u00e9par\u00e9s) a fait ses preuves. Cette m\u00e9thode permet vraiment de voler des donn\u00e9es. Les chercheurs ont acc\u00e9d\u00e9 aux identifiants d\u2019un r\u00e9seau social, aux donn\u00e9es d\u2019un gestionnaire de mots de passe et \u00e0 une image t\u00e9l\u00e9charg\u00e9e par l\u2019utilisateur sur son Cloud priv\u00e9. Dans tous les cas, pour que cette fuite de donn\u00e9es soit un succ\u00e8s, la page \u00ab\u00a0infect\u00e9e\u00a0\u00bb doit se trouver sur le m\u00eame domaine. Par exemple, pour voler le mot de passe d\u2019un compte Tumblr, le code malveillant JavaScript doit \u00eatre t\u00e9l\u00e9charg\u00e9 sur une autre page du m\u00eame r\u00e9seau social.<\/p>\n<h2>\u00c0 quel point cette menace est-elle dangereuse ?<\/h2>\n<p>La faille Spook.js a \u00e9t\u00e9 neutralis\u00e9e gr\u00e2ce \u00e0 un patch logiciel pour le navigateur Google Chrome. Ainsi, pour le moment, il n\u2019y aucune menace imm\u00e9diate d\u2019exploitation des vuln\u00e9rabilit\u00e9s Spectre dans le monde r\u00e9el. Toutes les attaques connues sont extr\u00eamement complexes et requi\u00e8rent d\u2019excellentes comp\u00e9tences.<\/p>\n<p>La plupart des preuves de concept plus r\u00e9alistes ont \u00e9t\u00e9 corrig\u00e9es, et m\u00eame sans ces patchs, il faut que de nombreuses conditions soient r\u00e9unies pour qu\u2019elles puissent \u00eatre exploit\u00e9es. M\u00eame si les rapports m\u00e9diatiques qui parlent d\u2019 \u00ab\u00a0exploits r\u00e9els de Spectre\u00a0\u00bb <a href=\"https:\/\/www.virusbulletin.com\/virusbulletin\/2018\/07\/does-malware-based-spectre-exist\/\" target=\"_blank\" rel=\"noopener nofollow\">n\u2019ont pas \u00e9t\u00e9 confirm\u00e9s<\/a>, les fabricants de solutions de s\u00e9curit\u00e9 ont ajout\u00e9 des outils capables de d\u00e9tecter les attaques connues, juste au cas o\u00f9. Ainsi, il est fort probable que les m\u00e9canismes existants de d\u00e9tection des malwares puissent prot\u00e9ger votre entreprise.<\/p>\n<p>Pourtant, nous ne devrions pas ignorer Spectre : les recherches doivent se poursuivre. Avec le temps, nous pourrions d\u00e9couvrir le \u00ab\u00a0pire sc\u00e9nario possible\u00a0\u00bb : une attaque qui n\u2019a pas besoin d\u2019installer un malware pour voler les donn\u00e9es et qui ne laisse aucune trace.<\/p>\n<p>En th\u00e9orie, une attaque cibl\u00e9e peut \u00eatre lanc\u00e9e en exploitant les vuln\u00e9rabilit\u00e9s informatiques si la valeur des donn\u00e9es vol\u00e9es le justifie. Pour se prot\u00e9ger contre ces menaces, il faut beaucoup investir dans l\u2019identification des potentiels vecteurs d\u2019attaque, suivre les conseils donn\u00e9s par les d\u00e9veloppeurs des syst\u00e8mes d\u2019exploitation ou mettre en place une protection, m\u00eame si cela signifie qu\u2019il y aura une baisse significative en termes de performance. La plupart des entreprises, y compris les plus grandes, consid\u00e8rent qu\u2019il suffit de faire confiance aux d\u00e9veloppeurs de programmes et de syst\u00e8mes d\u2019exploitation, aux fabricants des processeurs et aux <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Les vuln\u00e9rabilit\u00e9s des processeurs sont-elles une menace r\u00e9elle pour les entreprises ?<\/p>\n","protected":false},"author":665,"featured_media":18497,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[2672,2673,322],"class_list":{"0":"post-18496","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-meltdown","11":"tag-spectre","12":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spectre-meltdown-in-practice\/23859\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spectre-meltdown-in-practice\/19356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spectre-meltdown-in-practice\/26100\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spectre-meltdown-in-practice\/24069\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spectre-meltdown-in-practice\/26793\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spectre-meltdown-in-practice\/32334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spectre-meltdown-in-practice\/10485\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spectre-meltdown-in-practice\/43525\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spectre-meltdown-in-practice\/15768\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spectre-meltdown-in-practice\/32371\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spectre-meltdown-in-practice\/28065\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spectre-meltdown-in-practice\/24802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spectre-meltdown-in-practice\/30205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spectre-meltdown-in-practice\/29994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18496"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18496\/revisions"}],"predecessor-version":[{"id":18501,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18496\/revisions\/18501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18497"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}