Sélection de la langue

Alerte - Vulnérabilités de Canal Auxiliaire Meltdown et Spectre

Numéro : AL18-001
Date : Le 4 janvier 2018

Objet

La présente alerte vise à attirer l’attention sur des vulnérabilités par canal auxiliaire qui peuvent toucher de nombreux processeurs d’ordinateur modernes. On connait trois variantes de ce problème. Variante 1 : CVE-2017-5753, Variante 2 : CVE-2017-5715, Variante 3 : CVE-2017-5754. On utilise le nom « Spectre » pour les variantes 1 et 2, « Meltdown » pour la variante 3.

Évaluation

Ces vulnérabilités matérielles s’appliquent aux ordinateurs personnels, aux appareils mobiles et dans le nuage. Tous les processeurs Intel qui utilisent l’exécution sans ordre peuvent être touchés par Meltdown. Les variantes de Spectre touchent les processeurs Intel, AMD et ARM.

Meltdown et Spectre utilisent tous deux un canal auxiliaire pour obtenir l’information de l’emplacement mémoire accédé – il s’agit de la « fuite de mémoire noyau ». Alors que Meltdown contourne le mécanisme qui empêche des applications d’accéder à des emplacements arbitraires de mémoire vive, Spectre trompe d’autres applications pour accéder à des emplacements arbitraires de leur mémoire. Les renseignements divulgués pourraient comprendre des mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, ainsi que des photos, des courriels, des messages instantanés ou des documents personnels.

L’exploit ne laisse aucune trace et il est peu probable qu’une intrusion serait détectée. Par contre, un logiciel antivirus Logiciel antivirusLogiciel qui protège contre les virus, les chevaux de Troie, les vers et les logiciels espions. Le logiciel anti-virus procède à l'analyse des fichiers afin d'identifier des programmes qui sont ou pourraient être malveillants. L'analyse permet d'identifier : les virus connus, les virus auparavant inconnus et les fichiers suspects. pourrait détecter le maliciel MalicielLogiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. utilisé pour l’intrusion. À l’heure actuelle, il n’y a aucune exploitation confirmée.

Mesures Suggérées

Le CCRIC recommande de consulter le fournisseur du système d’exploitation ou le fabricant du système pour obtenir des conseils en matière d’atténuation des risques. Il recommande d’appliquer les mises à jour de logiciels et de micrologiciels dès qu’elles seront disponibles. Si le risque ne peut être atténué de manière acceptable, une organisation pourrait envisager de remplacer le matériel de l’unité centrale de traitement.

Références (En Anglais) :

Références CVE :

Date de modification :