Spectre et Meltdown sont des vulnérabilités matérielles touchants les microprocesseurs Intel x86 pour meltdown et les microprocesseurs Intel, AMD et ARM pour spectre. Ces vulnérabilités permettent à des processus non autorisés d’avoir accès à la mémoire d’autres programmes, notamment la mémoire du kernel .
Numéro des CVE :
CVE-2017-5754
CVE-2017-5753
CVE-2017-5715
Informations de contexte
Ces vulnérabilités sont classées critiques pour les raisons suivantes :
- Meltdown permet un accès à toute la mémoire du système y compris celle allouée pour le kernel depuis le User space.
- Spectre permet d’accéder à la mémoire d’un autre processus.
Ces vulnérabilités touchent un très grand nombre d’appareils : dektop, laptop, cloud computer, etc.
Elles ne sont pas détectables et sont situées au niveau du processeur lui même. La détection de ces attaques est difficiles à l’heure actuelle par les systèmes de sécurité tels que les antivirus, du fait qu’elles touchent le hardware.
Risque(s) identifié(s)
Un attaquant pourrait récupérer les mots de passe utilisateur ou root d’une machine, cloud, etc, grace à une application qui peut accéder à la mémoire du système. Il est donc possible d’obtenir le contenu de la mémoire des applications, ainsi que la mémoire du système d’exploitation.
La combinaison des deux vulnérabilités peut amplifier l’impact.
De plus, il semblerait possible d’effectuer ces attaques au travers de navigateurs web, via un script javascript. Une simple visite sur un site internet pourrait donc permettre à un attaquant d’exfiltrer les mots de passe stockés dans le navigateur web ou encore les mots de passe de la session utilisateur.
Recommandations
Pour corriger les vulnérabilités liées à Meltdown, il est recommandé de faire les mises à jour kernel pour Linux, les mises à jour Windows seront publiées le 9 janvier 2018 et pour Mac la version 10.13.2 corrige une partie des vulnérabilités mais il est recommandé d’upgrade vers la version 10.13.3 qui sera le final patch.
En ce qui concerne Spectre, cette vulnérabilité n’est pas encore patchée et semble très compliquée à corriger, la seul recommandation actuellement est le changement du Hardware.
Références
https://spectreattack.com
https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html
https:// blog.qualys.com/securitylabs/2018/01/03/processor-vulnerabilities-meltdown-and-spectre
https://access.redhat.com/security/vulnerabilities/speculativeexecution
Auteur : Nicolas Cartier