samedi 24 février 2018    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Des vulnérabilités sur processeurs Intel, ARM et AMD découvertes depuis plusieurs mois par des chercheurs ont été révélées par le site britannique The Register en début de mois de janvier alors que les failles ne devaient être rendues publiques que le 9 janvier.

Pour l'Anssi « il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre ». « Liées à des défauts de conception de ces processeurs, les failles de sécurité Spectre et Meltdown pourraient, une fois exploitées, accorder un accès non autorisé à de l’information protégée (mot de passe, identifiants…). » En revanche ces failles ne permettent pas de modifier directement les informations auxquelles elles donnent accès. 

CVE-2017-5754, ou Meltdown, semble exclusive à Intel. Elle « casse le mécanisme empêchant les applications d'accéder à la mémoire système arbitraire » commentent les chercheurs. Cette attaque permet à un programme d'accéder à la mémoire au niveau du kernel et donc d’accéder à des ressources et informations sensibles (mots de passe, clés
d’authentification…). La découverte de la faille est attribuée à 3 équipes attachées à Google Project Zero, Cyberus Technology et Graz University of Technology. 

CVE-2017-5753 et CVE-2017-5715, rassemblées sous le nom Spectre, ne touchent pas qu’Intel. ARM est également concerné tout comme AMD qui pourtant dans un premier temps se disait épargné. Cette attaque emploie des méthodes proches de Meltdown. Ici, c’est l’isolation entre les applications qui est cassée, permettant à l’attaquant de récupérer les données en mémoire directement avec un code JavaScript sur un site web piraté. La découverte de la faille est attribuée à 2 experts : Jann Horn (Google Project Zero) et Paul Kocher (Stanford University, ex RSA Labs et Cryptography Research/Rambus). 

Les VM, risque le plus significatif

Tous les OS exploitant les processeurs incriminés (dont la plupart des puces Intel) sont de ce fait rendus vulnérables. La correction processeurs étant en pratique quasiment impossible sur le parc existant, le remède viendra des mises à jour des systèmes d'exploitation sans garantir une protection absolue.

Pour être mis en oeuvre Spectre et Meltdown demandent un très haut niveau de sophistication technique. Michael Schwartz, expert cité vendredi par le quotidien Tagesspiegel, estime que Spectre ne permet pas d'effectuer facilement des attaques à grande échelle.

L'hébergement Cloud mutualisé avec partage du même processeur par de nombreuses VM semble présenter le risque le plus significatif. Les systèmes virtualisés de type Xen sont entre autres concernés.


Le CERT-FR détaille sur cette page les correctifs disponibles et les sources de documentation.

L'analyse technique de l'équipe Project Zero de Google.

Les processeurs Intel concernés par les vulnérabilités (liste provisoire selon Intel, vérifier les mises à jour sur cette page) :

 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Billet d'humeur

Histoire vécue incroyable de RSSI (3)

Le rêve d’un « service premium gratuit » et de contrats de maintenance à vie sans payer (n°3 d’une longue série à venir.)

la rédaction 0 3521

Les histoires ci-dessous sont tirées de cas réels de comportements déviants d’utilisateur / utilisatrice, assez incroyables, mais complètement réelles.
Il est usuel d’exiger une qualité de service parfaite. Les produits doivent fonctionner et n’avoir aucun défaut. Le fournisseur doit apporter une réponse immédiate à tout, y compris pour fournir des services qu’il n’a jamais envisagés, et le tout gratuitement.
Des telles attentes reposent sur un malentendu dans lequel l’utilisateur est aussi fautif que le fournisseur. Que l’on soit avec un service de grande consommation, ou avec un service professionnel.

123



Événements SSI

IT MEETINGS

Le salon business de l'IT et de la sécurité informatique aura pour cadre à nouveau du 20 au 22 mars 2018 le palais des festivals et des congrès de Cannes. Organisé par Weyou Group.

DOCUMATION

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles. Organisé conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo par Infopromotions.

SSI SANTÉ

Le 6ème Congrès National de la Sécurité des SI de Santé a lieu du 3 au 5 avril 2018 au Mans avec pour thèmes : Europe & RGPD, cyber-insécurité, technologies & méthodes. Organisé par l'Apssis (Association Pour la Sécurité des Systèmes d'Information de Santé).

La 10ème Journée Française des Tests Logiciels se tient à Montrouge (Beffroi) le 10 avril 2018. Organisée par le CFTL (Comité Français des Tests Logiciels).

RSA CONFERENCE

Dédiée à la sécurité de l'information, la RSA Conference USA se tient à San Francisco (Moscone Center) du 16 au 20 avril 2018. Organisée par RSA.

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

 

RSS