jeudi 20 juin 2019    || Inscription
BanniereNews
 
 

Des vulnérabilités sur processeurs Intel, ARM et AMD découvertes depuis plusieurs mois par des chercheurs ont été révélées par le site britannique The Register en début de mois de janvier alors que les failles ne devaient être rendues publiques que le 9 janvier.

Pour l'Anssi « il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre ». « Liées à des défauts de conception de ces processeurs, les failles de sécurité Spectre et Meltdown pourraient, une fois exploitées, accorder un accès non autorisé à de l’information protégée (mot de passe, identifiants…). » En revanche ces failles ne permettent pas de modifier directement les informations auxquelles elles donnent accès. 

CVE-2017-5754, ou Meltdown, semble exclusive à Intel. Elle « casse le mécanisme empêchant les applications d'accéder à la mémoire système arbitraire » commentent les chercheurs. Cette attaque permet à un programme d'accéder à la mémoire au niveau du kernel et donc d’accéder à des ressources et informations sensibles (mots de passe, clés
d’authentification…). La découverte de la faille est attribuée à 3 équipes attachées à Google Project Zero, Cyberus Technology et Graz University of Technology. 

CVE-2017-5753 et CVE-2017-5715, rassemblées sous le nom Spectre, ne touchent pas qu’Intel. ARM est également concerné tout comme AMD qui pourtant dans un premier temps se disait épargné. Cette attaque emploie des méthodes proches de Meltdown. Ici, c’est l’isolation entre les applications qui est cassée, permettant à l’attaquant de récupérer les données en mémoire directement avec un code JavaScript sur un site web piraté. La découverte de la faille est attribuée à 2 experts : Jann Horn (Google Project Zero) et Paul Kocher (Stanford University, ex RSA Labs et Cryptography Research/Rambus). 

Les VM, risque le plus significatif

Tous les OS exploitant les processeurs incriminés (dont la plupart des puces Intel) sont de ce fait rendus vulnérables. La correction processeurs étant en pratique quasiment impossible sur le parc existant, le remède viendra des mises à jour des systèmes d'exploitation sans garantir une protection absolue.

Pour être mis en oeuvre Spectre et Meltdown demandent un très haut niveau de sophistication technique. Michael Schwartz, expert cité vendredi par le quotidien Tagesspiegel, estime que Spectre ne permet pas d'effectuer facilement des attaques à grande échelle.

L'hébergement Cloud mutualisé avec partage du même processeur par de nombreuses VM semble présenter le risque le plus significatif. Les systèmes virtualisés de type Xen sont entre autres concernés.


Le CERT-FR détaille sur cette page les correctifs disponibles et les sources de documentation.

L'analyse technique de l'équipe Project Zero de Google.

Les processeurs Intel concernés par les vulnérabilités (liste provisoire selon Intel, vérifier les mises à jour sur cette page) :

 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 121405
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Événements SSI

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

Présentation par l'organisateur



Retour sur Les Assises 2018

La 18ème édition des Assises de la Sécurité à Monaco, c’est terminé ! Encore merci aux 2800 participants dont les 160 partenaires qui pendant trois jours se sont retrouvés pour faire vivre cet événement unique en France. Conférences, one-to-one, tables-rondes, ateliers, moments de networking… Par leur contenu, par la qualité des visiteurs et par la richesse des échanges, les Assises se positionnent plus que jamais comme le rendez-vous incontournable de tous les professionnels de la cybersécurité. A l’image du marché qui ne cesse d’évoluer, les Assises savent adapter leur offre afin de répondre au mieux aux attentes du secteur. Ainsi cette édition a-t-elle voulu mettre en avant les grands enjeux du moment en multipliant les prises de parole, les démonstrations et les retours d’expérience.

Rendez-vous maintenant pour la prochaine édition qui aura lieu du 9 au 12 octobre 2019

Plus d'informations sur le site dédié à l'événement.

RSS