Accueil

La vulnérabilité de spectre d’Intel revient comme un fantôme du passé

Added 2018-05-14


Voyons maintenant les nouvelles vulnérabilités de Specter, leurs différences par rapport aux problèmes existants et ce que vous pouvez faire, le cas échéant.

Spectre prochaine génération

Publication allemande Heise rapports  les chercheurs en sécurité ont découvert huit nouvelles vulnérabilités dans les processeurs Intel. Les nouvelles vulnérabilités, appelées «Spectre prochaine génération» (ou Spectre-NG), confirment les failles fondamentales de tous les processeurs modernes. Heise affirme qu'Intel a classé quatre des nouvelles vulnérabilités dans la catégorie «Risque élevé», tandis que les quatre autres sont classées dans la catégorie «Moyen».

À l'heure actuelle, on pense que les vulnérabilités de Spectre-NG présentent un risque d'attaque similaire à celui de Spectre d'origine. Il y a cependant une exception à cela.

L'un des nouveaux exploits de Spectre-NG simplifie le vecteur d'attaque "à un point tel que nous estimons que le potentiel de menace est considérablement plus élevé qu'avec Spectre". Un attaquant peut lancer du code d'exploitation dans une machine virtuelle et attaquer directement la machine hôte depuis l'intérieur. la VM. L'exemple donné est un serveur d'hébergement en nuage. La machine virtuelle peut être utilisée pour attaquer les ordinateurs virtuels d'autres clients lors de la recherche de mots de passe et autres informations d'identification sensibles.

Qui a découvert Specter-NG?

Tout comme Spectre / Meltdown, le Project Zero de Google a découvert Specter-NG. Project Zero est la tentative de Google de détecter et de divulguer de manière responsable les vulnérabilités de type «jour zéro» devant des individus néfastes. Le fait qu’ils aient découvert au moins une des nouvelles failles de Specter-NG signifie qu’il pourrait très bien y avoir des correctifs de sécurité dans un avenir proche, l’équipe de Project Zero étant réputée pour respecter le délai de divulgation de 90 jours. (Le délai de 90 jours est censé donner à une entreprise suffisamment de temps pour résoudre les problèmes.)

Mais après cette période, l’équipe de Project Zero publiera les détails de la vulnérabilité, même sans correctif fonctionnel.

Quand votre système sera-t-il corrigé?

Malheureusement, il n'y a pas de calendrier solide pour le moment où votre système recevra un correctif de sécurité pour Specter-NG. Étant donné que cette vulnérabilité est a) complètement nouvelle et b) difficile à exploiter, les ingénieurs prendront un certain temps pour s'assurer que les correctifs résolvent le problème.

En fait, Intel aurait demandé aux chercheurs une préparation supplémentaire de 14 jours avant de révéler les failles. Cependant, l'équipe de recherche a continué avec son calendrier de divulgation. Intel était sur le point de publier un patch le 7 th  Peut. Cependant, la période supplémentaire de 14 jours, portant le patch à la 21 st  Mai, semble également sur le point de tomber. Mais compte tenu de leur demande de délai supplémentaire, les clients d’Intel devraient s’attendre à un correctif prochainement.

D'autres entreprises ont adopté une approche différente. Par exemple, Microsoft offre maintenant jusqu'à 250 000 $  dans leur programme de primes de bug pour les défauts de Spectre.

Est-ce que Specter-NG va exploiter votre système?

L’un des atouts salvateurs de la première série de vulnérabilités de Spectre était l’extrême difficulté d’utiliser réellement l’un des exploits contre une cible. L’attaquant moyen ne pourrait pas utiliser Spectre (ou Fusion) en raison de l’énorme quantité de connaissances requises. Malheureusement, cet exploit particulier de Spectre-NG apparaît Plus facile  à mettre en œuvre - même si ce n’est pas toujours une tâche facile, par un effort d'imagination.

Le simple fait est qu’un attaquant dispose d’autres avenues exploitables bien plus faciles. Ou du moins le type d'attaque en ligne que la majorité d'entre nous rencontrerions au jour le jour.

Cela n’empêche pas que la grande majorité des processeurs dans le monde possèdent une forme de vulnérabilité Spectre / Meltdown ou Spectre-NG. La première série de plaques est la pointe d'un iceberg d'une profondeur insondable. Les patchs sont évidemment nécessaires. Mais un flot ininterrompu de correctifs aux résultats parfois imprévisibles? Cela ne va pas.

Vérifiez l'état de la vulnérabilité de spectre / fusion du système

le InSpectre: Vérifier la protection Spectre et Meltdown  outil est un moyen rapide de savoir si votre système est vulnérable. Suivez le lien ci-dessus et téléchargez l'outil. Ensuite, lancez l'outil et vérifiez votre niveau de protection. Comme vous pouvez le voir ci-dessous, mon ordinateur portable est protégé contre le désastre mais est vulnérable à Spectre.

Vous pouvez faire défiler l'écran vers le bas pour en savoir plus sur la sécurité de votre PC et sur la signification de Spectre / Meltdown.

Les processeurs AMD sont-ils vulnérables à Specter-NG?

Au moment de la rédaction de cet article, les recherches sur les processeurs AMD sont en cours. Il n'y a pas de réponse définitive. La conjecture générale semble être que les processeurs AMD ne sont pas affectés par cet ensemble de vulnérabilités. Mais encore une fois, ce n’est pas une réponse définitive.

Le spectre continue de prendre de l'ampleur

L'ensemble de vulnérabilités Specter-NG s'ajoute à la liste des vulnérabilités préoccupantes au niveau du processeur. Intel a-t-il besoin de les réparer? Bien sûr, sans aucun doute. Intel peut-il les réparer sans revoir leur architecture de processeur? C'est la question la plus difficile à répondre. Le consensus est que non, Intel ne peut pas éliminer complètement la vulnérabilité de Spectre sans modifier de manière significative la conception de leur processeur.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019