Meltdown + Spectre
D'importantes failles de sécurité font l'objet de communications sur les réseaux et les médias professionnels.
Ces failles impactent les processeurs des marques Intel, AMD et ARM autant sur les postes utilisateurs, que les serveurs. Elles permettent à un attaquant de lire l'intégralité de la mémoire vive d'une machine ouvrant la voie à des vols de données sensibles (mots de passe, clés de chiffrage, données personnelles, bancaires...).
Pour Intel, cela concerne le Management Engine System. Il s'agit d'un système d'exploitation Minix complet (bien que très compact en taille).
8 vulnérabilités critiques ont été découvertes depuis les annonces d'Intel et des évènements de type BlackHat Europe 2017 (4,5,6,7 Décembre 2017 à Londres), parmi lequel une présentation a été faite sur "How to Hack a Turned-Off Computer or Running Unsigned Code in Intel Management Engine"
Le document complet est disponible au format PDF ici [EN] : https://www.blackhat.com/docs/eu-17/materials/eu-17-Goryachy-How-To-Hack-A-Turned-Off-Computer-Or-Running-Unsigned-Code-In-Intel-Management-Engine.pdf
Au vu de la criticité de ces vulnérabilités, il est crucial de procéder à l'application de correctifs en masse sur les infrastructures.
Ces correctifs constituant un contournement logiciel à un problème matériel, ils auront un impact non négligeable sur la charge processeur des systèmes informatiques.
Parmi lesquels :
différents hyperviseurs :
- VmWare,
- HyperV,
- Xen,
- OVM
et différents OS serveur :
- Windows,
- Debian,
- Redhat,
- etc
À ce jour, tous les éditeurs (hyperviseur et OS) n'ont pas encore communiqué leur correctif ou les dates de leurs mises à disposition.
Pour plus d'information sur ces vulnérabilités :
Meltdown and Spectre
https://meltdownattack.com/
Reading privileged memory with a side-channel
https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html
Cela affecte la majorité des appareils des dernières 20 années (ordinateurs, serveurs,
mobiles..). Près de 90% de l'Internet est affecté!
Ordibug vous recommande fortement de vous renseigner régulièrement sur le niveau de mise à jour de vos applicatifs, mis en place par vos équipes de développement et/ou vos partenaires.
Comment tester si son ordinateur comporte un processeur à risque ?
Le fabricant Intel a mis à disposition un outil à télécharger et à exécuter. Ce petit fichier exécutable vous livre alors les résultats de son diagnostic. Ci-dessous : une bonne nouvelle : le PC ne présente pas de risque pour les vulnérabilités Spectre et Meltdown !
Based on the analysis performed by this tool: This system is not vulnerable. It has already been patched.
For more information refer to the INTEL-SA-00086 Detection Tool Guide or the
Intel Security Advisory Intel-SA-00086 at the following link:
https://www.intel.com/sa-00086-support
Lien (FR) :
https://www.intel.fr/content/www/fr/fr/support/articles/000025619/software.html
Communiqué officiel :
Comment les hébergeurs internet réagissent et se saisissent du problème ?
Malheureusement, près de deux mois après les premières annonces, les temps de réaction sont très variables... Quelques hébergeurs web ont pris le problème à cœur, parmi lesquels OVH et Gandi :
https://www.ovh.com/fr/blog/vulnerabilites-meltdown-spectre-cpu-x86-64-ovh-pleinement-mobilise/
https://news.gandi.net/fr/2018/01/vulnerabilites-meltdown-et-spectre/
Espérons que les autres vont suivre ! Si vous trouvez des informations sur les processus et correctifs mis en place, merci de les ajouter dans les commentaires ci-après :-)
1 De backup_compare -
Merci pour ce billet très clair et complet ! Mon site est hébergé sur un serveur mutualisé de chez PlanetHoster et je viens de recevoir ce mail :
Les mises à jour de sécurité ont été appliquées sur l'ensemble de l'infrastructure
PlanetHoster.
Les vulnérabilités Spectre et Meltdown (CVE-2017-5753 - CVE-2017-5715 - CVE-2017-5754) sont ainsi corrigées.
Donc je suis rassurée !!!!