REDUCTIONS JUSQU'A 95% A NE PAS MANQUER

05 janv

Des correcteurs contre Meltdown, aussi sous Linux

Publié le 5/01/2018

Deux vulnérabilités critiques ont été découvertes dans les puces Intel, les deux pouvant permettre à des cyber attaquants de voler des informations sensibles depuis les applications en accédant à la mémoire centrale. Que faire ?

Explications, tout d’abord. Deux vulnérabilités. La première vulnérabilité, Meltdown, peut supprimer la barrière entre les applications utilisateur et les parties critiques du système d’exploitation. La deuxième vulnérabilité, Spectre, également présente dans les puces AMD et ARM, peut tromper les applications vulnérables et faire fuiter le contenu de leur mémoire.

Selon Kaspersky Lab, « les applications installées sur un appareil fonctionnent habituellement sur un « mode utilisateur », à l’écart des parties les plus sensibles du système d’exploitation. Si une application requiert l’accès à une zone sensible, par exemple le disque sous-jacent, le réseau ou l’unité de traitement, elle doit demander l’autorisation de passer en « mode protégé ». Dans le cas de Meltdown, un attaquant pourrait accéder au « mode protégé » et à la mémoire centrale sans avoir besoin d’autorisation, supprimant ainsi cette barrière. Il pourrait alors potentiellement dérober des données mémoire d’applications actives, telles que des données provenant de gestionnaires de mots de passe, de moteurs de recherche, d’emails, ainsi que les photos et documents personnels.

« Comme il s’agit de problèmes matériels, les réparer représente un travail important. Des correctifs contre Meltdown ont été diffusés pour Linux, Windows et OS X et le travail est en cours de réalisation pour renforcer les logiciels contre les futures exploitations de Spectre. Google a publié des informations complémentaires sur ce lien. Il est très important que les utilisateurs installent tous les patchs disponibles sans délai. Alors que les attaquant auront besoin de temps pour trouver comment exploiter les vulnérabilités, les patchs ouvriront une petite mais fondamentale fenêtre de protection. »

Partager cet article :

Vous souhaitez reproduire cet article ?