Microsoft déploie un correctif d'urgence pour les failles du processeur Meltdown et Spectre
Une faille critique a été trouvée dans tous les processeurs Intel lancés au cours de la dernière décennie. La vulnérabilité peut permettre à un attaquant d'accéder à la mémoire protégée du noyau. Cette faille de sécurité au niveau de la puce ne peut pas être corrigée avec une mise à jour du microcode (logiciel) du processeur. Au lieu de cela, il nécessite une modification du noyau du système d'exploitation.
Voici quelques détails.
Meltdown et Spectre exploitent les vulnérabilités critiques des processeurs modernes. Ces bogues matériels permettent aux programmes de voler des données actuellement traitées sur l'ordinateur. Alors que les programmes ne sont généralement pas autorisés à lire les données d'autres programmes, un programme malveillant peut exploiter Meltdown et Spectre pour mettre la main sur les secrets stockés dans la mémoire d'autres programmes en cours d'exécution. Cela peut inclure vos mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, vos photos personnelles, vos e-mails, vos messages instantanés et même vos documents critiques.
Meltdown et Spectre fonctionnent sur les ordinateurs personnels, les appareils mobiles et dans le cloud. Selon l'infrastructure du fournisseur de cloud, il peut être possible de voler des données à d'autres clients.
Meltdown brise l'isolement le plus fondamental entre les applications utilisateur et le système d'exploitation. Cette attaque permet à un programme d'accéder à la mémoire, et donc aussi aux secrets, d'autres programmes et du système d'exploitation.
Spectre brise l'isolement entre les différentes applications. Il permet à un attaquant de tromper des programmes sans erreur, qui suivent les meilleures pratiques, pour qu'ils divulguent leurs secrets. En fait, les contrôles de sécurité desdites meilleures pratiques augmentent en fait la surface d'attaque et peuvent rendre les applications plus sensibles à Spectre. Spectre est plus difficile à exploiter que Meltdown, mais il est également plus difficile à atténuer.
Référez-vous à ces sites Web :
- https://spectreattack.com/
- https://meltdownattack.com/
Des correctifs ont déjà été publiés pour Linux et macOS. Pour résoudre le problème, Microsoft a publié les correctifs suivants pour Windows 10 :
- KB4056892 (version du système d'exploitation 16299.192)
- KB4056891 (version du système d'exploitation 15063.850)
- KB4056890 (version du système d'exploitation 14393.2007)
- KB4056888 (version du système d'exploitation 10586.1356)
- KB4056893 (version du système d'exploitation 10240.17738)
Les mises à jour peuvent être téléchargées à partir du catalogue Windows Update. Par exemple, utilisez le lien suivant pour télécharger le package KB4056892 :
Télécharger la mise à jour cumulative 2018-01 pour Windows 10 version 1709
Microsoft a fait la déclaration suivante :
« Nous sommes conscients de ce problème à l'échelle de l'industrie et avons travaillé en étroite collaboration avec les fabricants de puces pour développer et tester des mesures d'atténuation afin de protéger nos clients. Nous sommes en train de déployer des mesures d'atténuation pour les services cloud et avons également publié des mises à jour de sécurité pour protéger les clients Windows contre les vulnérabilités affectant les puces matérielles prises en charge par Intel, ARM et AMD. Nous n'avons reçu aucune information indiquant que ces vulnérabilités avaient été utilisées pour attaquer nos clients."
Une conséquence malheureuse de cette vulnérabilité de sécurité est que ses correctifs devraient ralentir tous les appareils entre 5 et 30 % selon le processeur et le logiciel utilisés. Même les processeurs ARM et AMD peuvent subir une dégradation des performances en raison de changements fondamentaux dans le fonctionnement du noyau du système d'exploitation avec la mémoire. Selon Intel, les processeurs avec PCID/ASID (Skylake ou plus récent) subiront moins de dégradation des performances.
Des correctifs de sécurité pour Windows 7 et Windows 8.1 devraient être publiés prochainement.