ADVISORY : Spectre et Meltdown laissent les microprocesseurs vulnérables aux attaques

Spectre et Meltdown sont les deux premières failles de l’année 2018. Annoncées peu après le nouvel an, l’ampleur de leur impact est énorme et touche presque tous les appareils informatiques : ordinateur, tablette, téléphoneet bien plus encore. Les entreprises sont les premières concernées par ces vulnérabilités. Comme les failles sont présentes dans l’architecture du processeur lui-même, elles peuvent permettre aux hackers d’accéder à des données confidentielles lorsqu’elles sont traitées par le processeur. Découvrez dans cet article les conseils de l’équipe du DenyAll Research Center (DARC) sur la façon de réagir et d’être protégé contre ces vulnérabilités.

Que s’est-il passé avec les vulnérabilités Spectre et Meltdown ?

Des vulnérabilités majeures appelées Meltdown et Spectre ont émergé, affectant presque tous les microprocesseurs modernes. Ces vulnérabilités permettent aux programmes de lire les données dans la mémoire d’autres programmes traités par le microprocesseur. Normalement, les programmes ne sont pas autorisés à le faire.

Un attaquant pourrait exploiter les vulnérabilités Meltdown et Spectre pour voler des données secrètes utilisées dans d’autres programmes en cours d’exécution comme les mots de passe, emails, documents, etc….

Tous les microprocesseurs Intel x86 récents et certains microprocesseurs ARM sont concernés. Les microprocesseurs AMD ne sont pas affectés par la vulnérabilité Meltdown mais par une variante des vulnérabilités Spectre.

Aujourd’hui, presque tous les systèmes utilisent ces microprocesseurs. Cela signifie que la plupart des systèmes sont touchés, y compris les serveurs, les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles.

Les fournisseurs de cloud et les hyperviseurs sont également fortement affectés, car une machine virtuelle peut éventuellement accéder à la mémoire d’une autre machine virtuelle fonctionnant sur le même hôte, ce qui signifie qu’un client malveillant pourrait voler d’autres informations clientes.

Sources: https://meltdownattack.com/

Détails des vulnérabilités Spectre et Meltdown

Spectre – Variante 1 : contournement de vérification des bornes (CVE-2017-5753)

Les systèmes équipés de microprocesseurs utilisant l’exécution spéculative et la prédiction de branche peuvent permettre la divulgation non autorisée d’informations à un attaquant ayant un accès utilisateur local par le biais d’une analyse par canal auxiliaire.

Spectre – Variante 2 : injection cible de la branche (CVE-2017-5715)

Les systèmes avec microprocesseurs utilisant l’exécution spéculative et la prédiction indirecte de branches peuvent permettre la divulgation non autorisée d’informations à un attaquant avec l’accès d’utilisateur local par le biais d’une analyse par canal auxiliaire.

Meltdown – Variante 3 : Charge de la mémoire cache des données incorrectes (CVE-2017-5754)

Les systèmes équipés de microprocesseurs utilisant l’exécution spéculative et la prédiction indirecte de branches peuvent permettre la divulgation non autorisée d’informations à un attaquant ayant un accès local d’une analyse par canal auxiliaire du cache de données.

L’équipe du projet Google Project Zero a développé des preuves de concept pour chaque vulnérabilité mais les attaques sont pour l’instant assez lentes, en particulier lors de l’exploitation de la Variante Spectre 2 utilisée pour voler des données d’autres machines virtuelles sur un même hyperviseur.

Pour plus de détails, voir https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html

Déclarations de DenyAll sur les vulnérabilités Spectre et Meltdown

Les produits DenyAll ne sont pas affectés parce qu’ils n’exécutent pas de données non fiables, mais quoi qu’il en soit, les systèmes d’exploitation seront mis à jour dès que les correctifs seront publiés, pour les protéger des vulnérabilités de Meltdown et Spectre.

Cependant, veuillez noter que, lors de l’exécution dans une machine virtuelle, les informations des produits DenyAll (y compris les secrets) peuvent être divulguées à d’autres machines virtuelles non fiables s’exécutant sur un même hôte vulnérable. Nous conseillons donc de mettre à jour les hyperviseurs, le microcode pour les processeurs et tous les systèmes invités fonctionnant sur le même hôte (la mise à jour des machines virtuelles peut être moins critique si l’hôte est à jour).

DenyAll WAF et rWeb

Les mises à jour Kernel seront disponibles pour les versions suivantes :

  • i-Suite 5.5. x
  • DenyAll WAF 6.4.1
  • DAOS 10 pour rWeb

Pour les clients qui utilisent des appliances Dell, des mises à jour du BIOS sont disponibles pour améliorer le microcode des processeurs, ce qui contribue à atténuer la vulnérabilité de la variante Spectre 2 :

Cloud Protector

Le fournisseur de cloud pour Cloud Protector a déjà déployé une mise à jour sur sa plate-forme. Les machines virtuelles pour Cloud Protector seront bientôt mises à jour.

Vulnerability Manager

Une mise à jour kernel pour Ubuntu sera bientôt disponible. Pour effectuer la mise à jour, ouvrez l’interface d’administration, allez dans Configuration et Vérifier les mises à jour.

À propos du DARC

Le DenyAll Research Center (DARC) est une division interne de DenyAll, qui se concentre sur l’analyse et l’atténuation des menaces. Au cours des 10 dernières années, les recherches de ce département ont contribué à la conception de solutions de pointe en matière de sécurité des applications Web. Pour en savoir plus sur DenyAll, consultez le site www.denyall.com

Xavier Quoniam, Marketing Manager on Linkedin
Xavier Quoniam, Marketing Manager
Xavier est notre Marketing Manager. Il est passionné par les nouvelles technologies qui transforment la façon dont les entreprises communiquent. Il nous apporte sa passion, sa curiosité et ses idées innovantes pour promouvoir au mieux DenyAll et Cloud Protector.

En continuant à naviguer sur notre site Web, vous acceptez l'utilisation de cookies pour : (i) le fonctionnement et l'interactivité de notre site, (ii) la mesure de l'audience de notre site et l'analyse de votre navigation. Pour de plus amples informations, veuillez consulter notre Politique de cookies. En savoir plus

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close