[ALERTE CERT] Vulnérabilités Hardware – Spectre et Meltdown

Kevin Boulom Alerte CERT

Spectre et Meltdown sont des vulnérabilités matérielles touchants les microprocesseurs Intel x86 pour meltdown et les microprocesseurs Intel, AMD et ARM pour spectre. Ces vulnérabilités permettent à des processus non autorisés d’avoir accès à la mémoire d’autres programmes, notamment la mémoire du kernel .

Numéro des CVE :

CVE-2017-5754
CVE-2017-5753
CVE-2017-5715

 

Informations de contexte

Ces vulnérabilités sont classées critiques pour les raisons suivantes :

  • Meltdown permet un accès à toute la mémoire du système y compris celle allouée pour le kernel depuis le User space.
  • Spectre permet d’accéder à la mémoire d’un autre processus.

Ces vulnérabilités touchent un très grand nombre d’appareils : dektop, laptop, cloud computer, etc.
Elles ne sont pas détectables et sont situées au niveau du processeur lui même. La détection de ces attaques est difficiles à l’heure actuelle par les systèmes de sécurité tels que les antivirus, du fait qu’elles touchent le hardware.

 

Risque(s) identifié(s)

Un attaquant pourrait récupérer les mots de passe utilisateur ou root d’une machine, cloud, etc, grace à une application qui peut accéder à la mémoire du système. Il est donc possible d’obtenir le contenu de la mémoire des applications, ainsi que la mémoire du système d’exploitation.
La combinaison des deux vulnérabilités peut amplifier l’impact.
De plus, il semblerait possible d’effectuer ces attaques au travers de navigateurs web, via un script javascript. Une simple visite sur un site internet pourrait donc permettre à un attaquant d’exfiltrer les mots de passe stockés dans le navigateur web ou encore les mots de passe de la session utilisateur.

 

Recommandations

Pour corriger les vulnérabilités liées à Meltdown, il est recommandé de faire les mises à jour kernel pour Linux, les mises à jour Windows seront publiées le 9 janvier 2018 et pour Mac la version 10.13.2 corrige une partie des vulnérabilités mais il est recommandé d’upgrade vers la version 10.13.3 qui sera le final patch.

En ce qui concerne Spectre, cette vulnérabilité n’est pas encore patchée et semble très compliquée à corriger, la seul recommandation actuellement est le changement du Hardware.

 

Références

https://spectreattack.com

https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html

https:// blog.qualys.com/securitylabs/2018/01/03/processor-vulnerabilities-meltdown-and-spectre

https://access.redhat.com/security/vulnerabilities/speculativeexecution

 

Auteur : Nicolas Cartier