Blogue Present

Le spectre des vulnérabilités au niveau des processeurs plane désormais sur les infrastructures informatiques

Meltdown and spectre.pngLe 3 janvier 2018, deux failles importantes de sécurité baptisées Meltdown et Spectre ont été révélées publiquement. Ce sont deux bugs critiques situés au niveau des processeur.

Description des failles

Deux failles de conception des processeurs des principaux fabricants de puces pourraient permettre à des pirates d'accéder à des informations sensibles.

En effet afin de rendre les processus informatiques plus rapides, les processeurs ont été dotés de la capacité d’exécution spéculative, leur permettant de deviner de quelle information l'ordinateur a besoin pour exécuter sa prochaine fonction. C’est cette capacité qui est utilisée par les deux failles dénommées respectivement Meltdown et Spectre.

Meltdown ne concerne vraisemblablement que les processeurs Intel. Cette vulnérabilité permet à un programme d'accéder à la mémoire du système d'exploitation et donc à des ressources et informations telles que des mots de passe, et des clés d’authentification.

Spectre, touche non seulement les processeurs Intel mais aussi ceux d’autres fournisseurs tels que ARM et AMD et IBM. Cette menace brise l’isolation entre les applications et permet à un attaquant de récupérer les données en mémoire.

Qui est concerné?

La réponse est simple. Tout le monde puisque Meltdown et /ou Spectre affectent presque tous les processeurs fabriqués au cours des 20 dernières années. Cela signifie que les serveurs, les unités de stockage, l’infonuagique, les ordinateurs de bureau, les téléphones et les objets connectés à l'Internet des objets sont potentiellement à risque.

Comment s’en protéger?

S’agissant de Meltdown, il faut isoler les espaces mémoires dédiés au système d'exploitation et ceux affectés aux processus utilisateurs en mettant en œuvre des correctifs dits de Kernel Page Table Isolation (KPTI).

Pour Spectre, étant donné que cette faille permet à un programme d’accéder aux espaces mémoire alloués à un autre programme, les correctifs semblent devoir être apportés directement au niveau des applications. Une correction du défaut de conception des processeurs est certes envisageable, mais seulement sur les prochaines générations de processeurs.

Les fournisseurs de technologies livrent une course effrénée afin de mettre à disposition de leurs clients les correctifs de sécurité requis. C’est pourquoi votre premier réflexe devrait être de vous tourner vers les manufacturiers obtenir leurs recommandations et mises à jour afin de vous protéger des intrus qui pourraient exploiter ces vulnérabilités.

 

Conclusion

Le risque associé aux vulnérabilités Meltdown et Spectre est certainement majeur pour la sécurité de vos données, et il y a une urgence indiscutable à mettre en place une stratégie de remédiation.

Comme les pirates informatiques ont besoin d'installer des logiciels malveillants sur leurs cibles pour profiter de ces failles, vous devriez veiller à sécuriser votre environnement.

En particulier vous devriez garder vos logiciels à jour, y compris vos navigateurs Web, et tous les autres programmes. En second lieu vous devriez exécuter un logiciel de sécurité pour vous assurer que vous n'avez aucun logiciel malveillant sur vos ordinateurs. Enfin, vous devriez surveillez les courriels d'hameçonnage.

S’agissant de la mise en place de votre stratégie de remédiation, les entreprises qui utilisent un fournisseur de services gérés ont un avantage lorsqu'il s'agit de lutter contre ces types de menaces.

  • Les correctifs de sécurité sont testés et installés plus rapidement que si vous le faisiez par vous-mêmes;
  • Vous avez un point de contact unique au lieu d’un point de contact par fournisseur de correctifs pour Meltdown et Spectre;
  • Vous avez accès à des personnes ayant des années d'expérience en sécurité, qui seront en mesure de vous guider dans la bonne direction.

 

Découvrez comment nos services gérés peuvent assurer la sécurité de votre infrastructure et vous aider à créer plus de valeur en vous consacrant à ce qui compte vraiment.

 

 

 

 

 

À propos de ce blogue

La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.

S'inscrire au blogue