Blog  

 +33 (0)2 51 39 00 92  Contact

vendredi, 05 janvier 2018 22:15

Meltdown et Spectre: Combattre les bogues des processeurs Intel, AMD et ARM

Écrit par  ManageEngine France
Évaluer cet élément
(0 Votes)

Failles Meltdown Spectre

En vous préparant à la conformité GDPR, vous avez peut-être entendu parler de Meltdown et Spectre, deux nouveaux bogues matériels qui sont présents dans les processeurs Intel, AMD et ARM et qui sont capables d'exposer les données sensibles traitées par de nombreux ordinateurs et périphériques. Les données personnelles telles que les mots de passe, les photos, les courriels et même les documents essentiels à l'entreprise peuvent être consultés et volés.

Ces bogues peuvent affecter une multitude de domaines différents dans l'infrastructure d'un ordinateur ou d'un appareil. Des problèmes physiques au niveau de l'unité centrale et des bogues dans le logiciel peuvent créer des risques de brèches dans le réseau. Mais Meltdown et Spectre diffèrent de ces types de bugs car ces défauts existent dans l'architecture du processeur de l'appareil et comment il traite les données sensibles plutôt qu'avec l'appareil lui-même ou le logiciel fonctionnant sur lui. Si un pirate exploite ces failles d'architecture, il peut accéder aux données sensibles traitées dans des terminaux physiques tels que les ordinateurs de bureau, portables, smartphones et tablettes ainsi qu'aux données sensibles traitées dans le Cloud.

Périmètre de Meltdown

En principe, le système d'exploitation et les applications utilisateur fonctionnent de manière isolée et n'échangent pas de données. Lorsque des données brutes non chiffrées sont transférées, elles sont fortement protégées contre d'éventuels regards indiscrets. Meltdown est un faille qui permet principalement aux attaquants de contourner ces protections pour accéder à la mémoire du système et voler des données sensibles. Bien que ce faille existe dans l'architecture des processeurs, elle affecte les données sensibles stockées dans la mémoire des appareils. Tant que vous n'avez pas mis à jour votre système d'exploitation pour pallier ce défaut matériel, vos données sensibles sont définitivement à risque.

Impact du spectre

Spectre adopte une approche différente, amenant les applications à divulguer des informations sensibles qui seraient autrement inaccessibles. Bien que Spectre soit assez compliqué à exploiter, il est tout aussi difficile à corriger.

Découverte

Ces failles ont d'abord été signalées par Jann Horn de Google Project Zero, accompagné de rapports de plusieurs autres entreprises que vous pouvez trouver ici. Les exploits sont CVE-2017-5754 (Meltdown) et CVE-2017-5753 et CVE-2017-5715 (Spectre).

Mitigations

De nombreux fournisseurs ont réagi à ces vulnérabilités avec leurs propres mises à jour. Certaines de ces mises à jour sont expliquées dans les points ci-dessous.

  • Microsoft a publié un correctif pour Windows 10, alors que les corrections pour les autres versions suivront bientôt dans les mises à jour Patch Tuesday de ce mois-ci.
  • Apple a déjà corrigé plusieurs failles dans macOS High Sierra 10.13.2, et va encore améliorer ces corrections dans la version suivante.
  • Linux a publié des correctifs pour déplacer le noyau dans un espace d'adressage entièrement séparé en fournissant l'isolation des pages du noyau (KPTI).
  • Google a également publié des mises à jour pour les périphériques Pixel et Nexus. D'autres périphériques devront attendre les mises à jour ultérieures.
  • Amazon, ARM, Intel, MITRE et Red Hat ont également publié des mises à jour pour atténuer ces menaces.

Vous trouverez ici la liste complète des mises à jour de sécurité de tous les fournisseurs.

Vous pouvez éviter ces vulnérabilités en utilisant la gestion automatique des correctifs. ManageEngine offre une réponse à ces failles avec la prise en charge des correctifs Windows, Mac et Linux pour vous aider à éviter les surprises imprévues et à garder vos données d'entreprise sûres et sécurisées.

Gardez une pointe d'avance sur les futures Meltdown ou Spectre

Si votre priorité est de sécuriser les données personnelles que des vulnérabilités comme Meltdown et Spectre exploitent, téléchargez notre solution de gestion automatique des correctifs Patch Manager Plus.

Si vous souhaitez sécuriser vos données personnelles sur tous vos postes de travail, téléchargez la solution de gestion des postes de travail Desktop Central de ManageEngine.

Comment ManageEngine aide à limiter le périmètre de ces attaques ?

L'équipe de gestion des correctifs de ManageEngine a déjà pris en charge les correctifs pour la dernière mise à jour de sécurité critique de Microsoft.

Si vous avez déjà configuré vos paramètres de patch :

  1. Naviguez jusqu' à l'onglet Patch Mgmt et cliquez sur Update Now (Mettre à jour maintenant) sous Update Vulnerability DB.
  2. Scannez tous vos systèmes pour identifier les patchs manquants.
  3. Recherchez le mot-clé "Meltdown" ou "Spectre" dans le champ Description du patch.
  4. Sélectionnez tous les patchs manquants avec une description sur Meltdown ou Spectre. Cliquez sur Installer le patch pour les déployer tous en même temps.
  5. Vous pouvez également vérifier l'état d'installation de ces correctifs après le déploiement.

Desktop Central : Hotfix Windows pour Meltdown et Spectre

 

 

 

Mise à jour du 09 Janvier 2018 :

Microsoft suspend une mise à jour pour les processeurs AMD. Plus d'informations

 

Note: Les mises à jour concernant les autres correctifs d'autres éditeurs doivent suivre, restez à l'écoute. 

Giridhara Raam, Analyste Marketing chez ManageEngine

 

Lu 367 fois Dernière modification le mercredi, 10 janvier 2018 13:37

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.