meltdown and spectre

Meltdown et Spectre: Ce que l’on sait

«Si ces menaces n’avaient pas été prises en comptes et fixées, on ne peut imaginer à quel point la sécurité informatique aurait été fragilisée, entraînant inévitablement une perte considérable de données sensibles». Jill, Expert Informatique au Conseil de l’Europe.

Au début de cette année, une étude a été publiée révélant que presque toutes les puces informatiques fabriquées au cours des 20 dernières années contenaient des failles de sécurité critique. Deux variations de ces défauts ont été appelées Meltdown et Spectre. Ces failles proviennent de certaines fonctionnalités intégrées aux puces leur permettant de fonctionner plus rapidement. Bien qu’il existe des correctifs pour remédier à ce problème, il est important de noter qu’ils peuvent avoir un impact négatif sur les performances globales du système. Il convient également de noter que si ces failles étaient exploitées, l’intrusion pourrait être très difficile à détecter. Les experts en sécurité ont qualifié le problème de majeur et catastrophique, compte tenu de la nature fondamentale de ces défauts et de la nature généralisée du problème.

 

Comment Spectre et Meltdown fonctionnent ?

En résumé, Spectre et Meltdown sont responsables de l’exploitation éventuelles des vulnérabilités des processeurs modernes. Ceci, en permettant aux programmes malveillants de voler les données en cours de traitement sur l’ordinateur. Même si les programmes ne sont généralement pas autorisés à lire les données d’autres programmes, les logiciels malveillants peuvent exploiter Meltdown et Spectre afin de récupérer des données privées des programmes en cours d’exécution et stockées dans la mémoire vive de l’ordinateur.

 

Comment ces vulnérabilités peuvent-elles vous affecter personnellement ou nuire à votre entreprise?

Meltdown and Spectre permettraient l’obtention de données critiques et privées telles que les mots de passes stockés dans les différents programmes, les documents personnels (photos, vidéos et documents) ainsi que les messages.

Meltdown et Spectre rendent vulnérables tous les ordinateurs personnels, professionnels, tout matériel équipés de processeur et par rebond toute données stockée sur l’appareil ou le cloud.

Dans un entretien avec HashKey InfoSec, Jill, un expert informatique travaillant avec le Conseil de l’Europe à Strasbourg (France), se souvient de la manière dont son département a rencontré ce problème il y a quelques mois.

«Nous avons d’abord été sensibilisés à ces deux menaces Spectre et Meltdown par le biais de notes de sécurité, de la détection de notre propre antivirus et parce que nous analysons en permanence divers forums de sécurité en ligne pour obtenir des informations et nous maintenir « à jour ».

Habituellement, le responsable des services de sécurité informatique (RSSI), qui a pour mission de prendre connaissance de tous les problèmes de sécurité auxquels l’établissement peut être confronté, est le premier à être conscient de ces problèmes.

De toute évidence, le problème a été réglé et des mesures appropriées ont été prises. Si ces menaces n’avaient pas été prises en compte, il n’y a vraiment pas de doute sur les conséquences désastreuses de ces failles de sécurité en termes de perte de données sensibles.

Face à de tels problèmes, le Conseil de l’Europe les traite de la même manière que toute autre entreprise confrontée quotidiennement à l’exploitation de failles de sécurité. La liste des failles de sécurité ou menaces que nous devons anticiper est constamment mise à jour afin de limiter notre exposition aux nouvelles menaces et afin de préserver les données et les systèmes sur lesquels nous travaillons. »

 

Pour aller plus loin :

Meltdown: cette vulnérabilité supprime « la couche d’isolation » entre les applications utilisateur et le systèmes d’exploitation. Cette forme d’attaque permet à un programme d’accéder à la mémoire, accédant ainsi également à toute donnée stockée par les programmes en cours d’exécution ou le système d’exploitation.

Spectre: cette vulnérabilité supprime « la couche d’isolation » entre les différentes applications, permettant ainsi aux logiciels malveillants de tromper la vigilance des programmes, et ceci sans lever d’erreur. Les données les plus sensibles peuvent ainsi être perdues. Les programmes qui suivent les meilleures pratiques de sécurité risquent d’être également attaqués, car ils utilisent des contrôles de sécurité qui augmentent la surface d’attaque et peuvent rendre les applications plus susceptibles d’être ciblées par Spectre.

 

Comment puis-je me protéger et protéger mon entreprise contre les graves violations de données associées à ces failles de sécurité?

Si vous utilisez un ordinateur équipé d’un processeur vulnérable et qui exécute un système de sécurité non protégé, alors vos données sensibles et personnelles sont en danger. Contactez un professionnel de la cybersécurité pour analyser vos systèmes afin de détecter toute violation que vous n’avez peut-être pas remarquée afin d’installer les correctifs de sécurité appropriés.

Gardez à l’esprit qu’en raison de leurs spécificités respectives, il est plus difficile de détecter Spectre que Meltdown, mais une détection réussie de Spectre est également un gain contre Meltdown. Pour finir, ces vulnérabilités peuvent être corrigées en faisant appel à un professionnel afin de sécuriser votre système informatique.