De quoi s’agit-il ?
Meltdown et Spectre sont deux attaques que viennent de révéler un groupe de chercheurs en sécurité. Elles s’appuient sur des failles critiques liées au design matériel des processeurs actuels et représentent donc un risque majeur pour presque tous les systèmes informatiques. L’exploitation de ces failles peut permettre à un attaquant d’accéder aux zones mémoires de n’importe quel logiciel en exécution. Par conséquent, elle peut mener au vol d’informations sensibles telles que des mots de passe, des clés cryptographiques, des photos, des documents, etc.
Mais comment est-ce possible ?
L’un des principes fondamentaux dans l’architecture de sécurité des systèmes informatiques actuels est la séparation des zones mémoires entre le noyau (kernel space) et les processus utilisateurs (user space). Mais cette séparation n’est pas respectée à la lettre dans les processeurs actuels qui, pour des raisons de performance, n’exécutent pas les instructions dans l’ordre où elles apparaissent dans les programmes (« out-of-order, ou exécution dans le désordre »). Ils essayent même d’exécuter les instructions de façon prédictive ou spéculative, sans vraiment savoir si elles sont justes.
Si cette façon de gérer les instructions permet d’éviter les temps morts, elle peut aussi faire en sorte qu’un processus utilisateur accède momentanément aux zones mémoires d’autres processus, voire même du noyau. Les failles Meltdown et Spectre permettent aux attaquants d’utiliser cette fragilité du design pour casser les barrières de protection et accéder aux données auxquelles ils n’auraient pas accès en temps normal.
Quelle est la différence entre Meltdown et Spectre ?
L’attaque Meltdown utilise une faiblesse de l’exécution « out-of-order » pour faire fondre la barrière entre la zone mémoire d’un processus et du noyau. Elle s’appuie notamment sur une vulnérabilité des processeurs Intel où les instructions spéculatives peuvent, dans certains cas, contourner les protections mémoires.
L’attaque Spectre s’appuie sur l’exécution prédictive pour effectuer des instructions transitoires qui ne devraient pas apparaître lors du déroulement du programme. Ce hack permet ensuite de faire fuiter des données d’autres applications. Spectre permet notamment de casser le bac à sable des navigateurs au travers d’un simple code JavaScript. D’après les chercheurs, l’attaque Spectre est plus difficile à réaliser, mais aussi plus difficile à parer.
Quels systèmes sont vulnérables ?
Meltdown fonctionne avec tous les processeurs Intel produits depuis 1995, quel que soit le système d’exploitation utilisé. Seules les générations Itanium et Atom datant d’avant 2013 sont préservées. Spectre, en revanche, touche non seulement les processeurs Intel, mais aussi AMD et ARM. Ce dernier explique dans une note technique que seuls dix cœurs de processeurs sont impactés d’une manière ou d’une autres (Cortex R8, R9, A8, A9, A15, A17, A57, A72, A73, A75). Au final, on voit donc qu’un grand nombre de systèmes informatiques sont touchés par ces deux attaques : PC de bureau, PC portables, serveurs, smartphones, objets connectés, etc. C’est l’enfer.
A quoi ressemble une attaque Meltdown ou Spectre ?
Dans une vidéo, le chercheur en sécurité Michael Schwartz montre un exemple d’attaque Meltdown dans lequel le code secret du gestionnaire de mots de passe est enregistré en temps réel par un autre processus.
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— Michael Schwarz (@misc0110) January 4, 2018
Comment peut-on se protéger ?
Dans l’idéal, il faut… changer son processeur ! C’est en tous les cas ce que recommande – sans rire – le CERT Carnegie Mellon. Heureusement, tous les fournisseurs ont travaillé de concert pour publier des correctifs le plus rapidement possible. Consultez notre article « Attaques Spectre et Meltdown : comment se protéger » pour connaître la marche à suivre. Généralement, les mises à jour sont automatiques et l’utilisateur n’a rien à faire. A noter que pour Windows, il peut exister une incompatibilité entre le patch et le logiciel antivirus. Dans ce cas, le correctif n’est pas installé. Il faut contacter l’éditeur d’antivirus.
Les correctifs poseront-ils des soucis de performances ?
Les attaques exploitent les faiblesse d’un design fait pour optimiser la puissance des processeurs. Pour rétablir une situation de sécurité, les patchs sont contraints de brider ce design, ce qui a pour conséquence de baisser leurs performances. A l’heure actuelle, il n’est pas clair si cette baisse sera importante ou non. Certains parlent d’une chute de 5 à 30 %. Pour sa part, Intel signale que l’impact dépendra des applications exécutées. « Pour l’utilisateur normal, l’impact ne devrait pas être significatif et sera neutralisé avec le temps », explique l’entreprise dans un communiqué. 01net.com procèdera à des tests de performance et vous tiendra au courant.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.