La vulnérabilité des spectres d'Intel revient comme un fantôme du passé
Les révélations massives Spectre / Meltdown, la fusion 2018 ouverte et Spectre laissent chaque processeur vulnérable à l'attaque et le Spectre laissent chaque processeur vulnérable à l'attaque Une énorme faille de sécurité liée aux processeurs Intel a été découverte. Meltdown et Specter sont deux nouvelles vulnérabilités qui affectent le processeur. Vous êtes affecté. Que peux-tu y faire? Lire la suite a secoué le monde informatique. Alors que les vulnérabilités sont maintenant fermement en dehors du cycle principal des nouvelles, cela est sur le point de changer. Des chercheurs en sécurité ont découvert huit nouvelles vulnérabilités de type Spectre affectant les processeurs Intel, qui propulsent Spectre sous le feu des projecteurs..
Examinons les nouvelles vulnérabilités de Specter, leurs différences par rapport aux problèmes existants et ce que vous pouvez faire, le cas échéant..
Spectre prochaine génération
La publication allemande Heise rapporte que les chercheurs en sécurité ont découvert huit nouvelles vulnérabilités dans les processeurs Intel. Les nouvelles vulnérabilités, surnommées “Spectre prochaine génération” (ou Specter-NG) confirment les défauts fondamentaux de tous les processeurs modernes. Heise affirme qu'Intel a classé quatre des nouvelles vulnérabilités dans la catégorie “risque élevé,” tandis que les quatre autres sont classés “moyen.”
Il semble que 2018 s'annonce comme l'année des vulnérabilités de la CPU. Dites au revoir à l'augmentation de la vitesse du processeur .https: //t.co/4OujvxPtCf
- Martin Thompson (@ mjpt777) le 3 mai 2018
À l'heure actuelle, on pense que les vulnérabilités de Spectre-NG présentent un risque d'attaque similaire à celui de Spectre d'origine. Il existe cependant une exception à cette règle..
Un des nouveaux exploits de Specter-NG simplifie un vecteur d’attaque “à un point tel que nous estimons que le potentiel de menace est considérablement plus élevé qu'avec Spectre.” Un attaquant peut lancer un code d'exploitation sur une machine virtuelle et attaquer directement la machine hôte depuis la machine virtuelle. L'exemple donné est un serveur d'hébergement en nuage. La machine virtuelle peut être utilisée pour attaquer les ordinateurs virtuels d'autres clients lors de la recherche de mots de passe et autres informations d'identification sensibles..
Qui a découvert Specter-NG?
Tout comme Spectre / Meltdown, le Project Zero de Google a découvert pour la première fois Specter-NG. Project Zero est la tentative de Google de détecter et de divulguer de manière responsable les vulnérabilités de type «jour zéro» devant des individus néfastes. Le fait qu’ils aient découvert au moins une des nouvelles failles de Specter-NG signifie qu’il pourrait très bien y avoir des correctifs de sécurité dans un avenir proche, l’équipe de Project Zero étant réputée pour respecter le délai de divulgation de 90 jours. (Le délai de 90 jours est censé donner à une entreprise suffisamment de temps pour résoudre les problèmes.)
Mais après cette période, l’équipe de Project Zero publiera les détails de la vulnérabilité, même sans correctif fonctionnel..
Quand votre système sera corrigé?
Malheureusement, il n'y a pas de calendrier solide pour le moment où votre système recevra un correctif de sécurité pour Specter-NG. Étant donné que cette vulnérabilité est a) complètement nouvelle et b) difficile à exploiter, les ingénieurs prendront un certain temps pour s'assurer que les correctifs résolvent le problème..
En fait, Intel aurait demandé aux chercheurs une préparation supplémentaire de 14 jours avant de révéler les failles. Cependant, l'équipe de recherche a continué avec son calendrier de divulgation. Intel était sur le point de publier un patch le 7th Peut. Cependant, la période supplémentaire de 14 jours, portant le patch à la 21st Mai, semble également sur le point de tomber. Mais compte tenu de leur demande de délai supplémentaire, les clients d’Intel devraient s’attendre à un correctif prochainement..
La portée de Specter-NG (et Specter / Meltdown avant celle-ci) rend la correction de la vulnérabilité difficile. Comment protéger Windows des menaces de fusion et de sécurité Spectre Comment protéger Windows des menaces de sécurité des défaillances et du spectre La fusion et le spectre sont des menaces majeures à la sécurité qui affectent des milliards de personnes dispositifs. Découvrez si votre ordinateur Windows est affecté et ce que vous pouvez faire. Lire la suite .
La précédente série de correctifs pour Spectre Sommes-nous à l’abri de Spectre et de Meltdown Yet? Sommes-nous à l'abri du spectre et de l'effondrement? Les révélations de vulnérabilité des processeurs Spectre et Meltdown ont été un début choquant pour 2018. Les correctifs ont-ils fonctionné? Sommes-nous plus près de résoudre ces vulnérabilités? Lire la suite n'a pas rencontré l'éloge universelle. Tandis que les correctifs Spectre commençaient à être déployés, les utilisateurs ont remarqué des problèmes avec leurs systèmes. Revealed: Impact des mises à jour de Spectre sur votre PC. Revealed: Impact de la mise à jour des spectres sur votre PC. Nous supposons que vous êtes parfaitement au courant de la fusion et du spectre. Ce qui signifie qu'il est temps de savoir exactement comment les mises à jour Windows publiées par Microsoft affecteront votre PC… Lire la suite. Des problèmes, des bogues nouvellement créés, des vitesses d'horloge de processeur plus lentes et plus ont été signalés. En tant que telles, certaines entreprises ont retiré leurs correctifs jusqu'à ce qu'ils puissent être optimisés. Mais avec un si grand nombre de processeurs vulnérables fournissant un seul Band-Aid était hautement improbable. Surtout au premier essai.
D'autres entreprises ont adopté une approche différente. Par exemple, Microsoft propose désormais jusqu'à 250 000 dollars dans son programme de primes de bogues pour les failles Spectre..
Specter-NG va-t-il exploiter votre système??
L’un des atouts salvateurs de la première série de vulnérabilités de Spectre était l’extrême difficulté d’utiliser réellement l’un des exploits contre une cible. L'attaquant moyen ne pourrait pas utiliser Spectre (ou Meltdown) en raison de l'énorme quantité de connaissances requises. Malheureusement, cet exploit particulier de Spectre-NG apparaît Plus facile à mettre en œuvre, même si ce n’est pas toujours une tâche facile, par un effort d'imagination.
fusion, spectre, branche et maintenant spectre-NG… du point de vue de la sécurité, le silicium d'Intel ressemble à une pile de merde en feu. J'espère qu'eux-mêmes et l'industrie se mobilisent et cessent de prendre des raccourcis pour augmenter les performances. ^ HU
- Whonix (@Whonix) 6 mai 2018
Le simple fait est qu’un attaquant dispose d’autres avenues exploitables bien plus faciles. Ou du moins le type d’attaque en ligne que la majorité d’entre nous rencontrerait au jour le jour.
Cela n’empêche pas que la grande majorité des processeurs dans le monde possèdent une forme de vulnérabilité Spectre / Meltdown ou Spectre-NG. La première série de plaques est la pointe d'un iceberg d'une profondeur insondable. Les patchs sont évidemment nécessaires. Mais un flot ininterrompu de patchs avec des résultats parfois imprévisibles? Ça ne va pas.
Vérifiez l'état de la vulnérabilité du spectre et de la fusion du système
L'outil InSpectre: Check Spectre and Meltdown Protection est un moyen rapide de savoir si votre système est vulnérable. Suivez le lien ci-dessus et téléchargez l'outil. Ensuite, lancez l'outil et vérifiez votre niveau de protection. Comme vous pouvez le voir ci-dessous, mon ordinateur portable est protégé contre la fusion, mais est vulnérable à Spectre..
Vous pouvez faire défiler l'écran vers le bas pour en savoir plus sur la situation de sécurité de votre PC et sur ce que signifie Spectre / Meltdown..
Les processeurs AMD sont-ils vulnérables à Specter-NG??
Au moment de la rédaction de cet article, de plus en plus de recherches sur les processeurs AMD sont en cours. Il n'y a pas de réponse définitive. La conjecture générale semble être que les processeurs AMD ne sont pas affectés par cet ensemble de vulnérabilités. Mais encore une fois, ce n'est pas une réponse finale.
AMD pensait que la précédente série de vulnérabilités avait été transmise, mais le fabricant de l’UC n’a alors réalisé que c’est le contraire qui se produit. Donc, maintenant. bien sûr, ça va. Mais dans une semaine, après des tests plus significatifs? Vous pouvez également trouver que votre système AMD est également vulnérable. Les nouvelles vulnérabilités d'AMD Ryzen sont réelles: ce que vous devez savoir Les nouvelles vulnérabilités d'AMD Ryzen sont réelles: ce que vous devez savoir Malheureusement, les récents rapports de vulnérabilités critiques sont véridiques. dans les processeurs AMD Ryzen. Lire la suite .
Spectre continue de peser lourd
L'ensemble de vulnérabilités de Specter-NG s'ajoute à la liste des vulnérabilités préoccupantes au niveau du processeur. Intel a-t-il besoin de les réparer? Bien sûr, sans aucun doute. Intel peut-il les réparer sans modifier leur architecture de processeur? C'est la question la plus difficile à répondre. Le consensus est que non, Intel ne peut pas éradiquer complètement la vulnérabilité de Spectre sans modifier de manière significative la conception de leur processeur..
Après tout, ce n’est pas comme si Intel pouvait rappeler et réparer manuellement des milliards de processeurs. Des ordinateurs ne sont-ils pas affectés par les bugs Meltdown et Specter? Y a-t-il des ordinateurs non affectés par les bugs de fusion et de spectre? Les vulnérabilités Meltdown et Specter ont affecté le matériel dans le monde entier. Il semble que tout est précaire. Mais ce n'est pas le cas. Consultez cette liste de matériel sécurisé et nos conseils pour l’avenir. Lire la suite en circulation. Dans ce domaine, Spectre continuera à occuper une place importante, même s’il est difficile à exploiter..
En savoir plus sur: Sécurité informatique, CPU.