MELTDOWN et SPECTRE en 8 questions / réponses

MELTDOWN et SPECTRE en 8 questions / réponses

Depuis le 3  janvier 2018,   deux  vulnérabilités de sécurité  (MELTDOWN, SPECTRE) au  niveau des processeurs ont été rendues publique par les équipes d’INTEL, ces vulnérabilités affectent 90% des processeurs ainsi que la dernière génération Intel Skylake.

La vulnérabilité du microprocesseur touche-t-elle tous les fournisseurs de cette technologie?

La vulnérabilité des microprocesseurs ne touche pas uniquement le constructeur, mais l’ensemble du secteur.

En effet, tous les produits et solutions qui utilisent les microprocesseurs d’une architecture moderne sont susceptibles d’être impactés si une résolution n’est pas mise en œuvre. Et au delà cela, les appliances SDS, le backup etc…

Quels produits sont touchés ?

Toutes les machines ou équipements équipés  de processeur  INTEL, IBM, AMD ou ARM  peuvent être infectés. Aussi, afin de parer à ces risques et prévenir le plus en amont possible leurs clients, les constructeurs ont communiqué leur liste respective des machines concernées :

La vulnérabilité du microprocesseur est-elle due à une attaque active ou un piratage ?

NON, il n’y a pas eu de véritable attaque. Cette vulnérabilité des microprocesseurs est due à un défaut de conception, qui peut permettre à quelqu’un de récupérer des données, si l’analyse est effectuée via la méthodologie par canal auxiliaire.

Lorsque les correctifs des microprocesseurs sont appliqués, nos clients peuvent être assurés de la fiabilité de ces solutions constructeurs, face à ce type d’attaque. 

 

Quelle est l’ampleur de cette faille de sécurité ?

Une nouvelle étude sur la sécurité décrit des méthodes d’analyses logicielles qui, lorsqu’elles sont utilisées à des fins malveillantes, ont la capacité de collecter de manière incorrecte des données sensibles provenant des appareils de calcul, qui fonctionnent par ailleurs comme prévu. Pour en savoir plus, consultez les cas courants d’expositions à ces failles :

 

Quelle est la position d’Intel ?

Le fabricant expose les mesures prises et à prendre depuis l’identification de la cause racine, dans un article de blog, le 22 janvier dernier .

 

Comment éradiquer  ses failles  ?

Pour le moment il est nécessaire de réaliser des mises à  jour de type  BIOS, mais aussi des mises à jours systèmes.

Nous  préconisons de suivre ces recommandations en mettant dans un premier temps à jours les bios des serveurs à risques puis, de mettre à  jours le système d’exploitations.

Malheureusement  la faille SPECTRE n’est à ce jour pas résolu, les constructeurs  continuent à  travailler dessus.

 

Quels systèmes d’exploitation sont impactés ?

Windows, Linux et VMWare sont impactés. Les fournisseurs des systèmes d’exploitation mettent aujourd’hui à disposition de leurs clients des mises à jour correctives des systèmes d’exploitation.

Liens des patchs en fonctions des différents éditeurs.

 

Une fois le correctif appliqué à aux systèmes, doit-on s’attendre à un impact au niveau de la performance?

L’impact de performance  varie en fonction du système d’exploitation et de la charge de travail (l’impact varie de 3 et 50%). Les constructeurs et éditeurs continuent à  développer des nouveaux patchs pour réduire l’impact au niveau de la performance.

Il est donc impératif de continuer à appliquer toutes les mises à jour recommandées et de respecter les meilleures pratiques en matière de sécurité.

About The Author

SCC

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter