Comme nous vous l'annoncions hier, les failles Spectre et Meltdown commencent à être prises en considération. Sachez que c'est une faille d'une ampleur que, personnellement, je n'avais jamais vue. Pensez à toutes ces machines produites depuis 10 ans qui sont vulnérables : les distributeurs de billets, les drones militaires, les avions, les bateaux, les missiles balistiques, toutes les armes modernes, les bourses, les banques, les usines, les centrales nucléaires, les plateformes de gestion d'eau et d'électricité, les centraux téléphoniques, les trains et les aiguillages, les hôpitaux, tout les serveurs et PC à base de processeur Intel (Ndlr. Macs et Iphones sont touchés aussi), les téléphones, tablettes, etc. Bref, un vent de panique souffle sur le monde informatique. Du reste, sachez que notre hébergeur a déployé les solutions correctives sur Crashdebug.fr et ses autres serveurs aujourd'hui. Concernant votre ordinateur, les mises à jour devraient se faire automatiquement, mais en ce qui me concerne mon Windows 10 n'avait pas téléchargé automatiquement le patch KB4056892, alors vous le trouverez aussi en lien ci-dessous. Pour les navigateurs, c'est encore une fois une bonne raison de passer à Firefox Quantum qui est déjà patché. Chrome 64 bits devrait lui être corrigé plus tard, vers le 23 janvier 2018. Les nouveaux Bios des différents constructeurs informatiques devraient suivre rapidement, ce qui apportera une solution définitive au problème. Par ailleurs, Infomaniak m'a indiqué que la perte de puissance serait certainement très, très inférieure au 30% annoncés (enfin, pour les machines récentes).
La faille Meltdown a été dévoilée au grand public début 2018 et provoque de vives inquiétudes. Elle permettrait de voler des informations confidentielles en profitant de la possibilité, qui ne devrait pas exister, d'obtenir les informations contenues dans la mémoire du processeur en passant par des processus parallèles. Plusieurs chercheurs ont dévoilé des méthodes d'attaque qui fonctionnent, certaines passant par un simple code javascript dans le navigateur.
La publication de Meltdown s'est accompagnée de celle d'une autre faille, Spectre, qui serait toutefois plus difficile à utiliser et beaucoup plus compliquée à combler.
Meltdown : la faille qui touche les processeurs Intel
La différence fondamentale entre Meltdown et Spectre est que la première ne concerne que les processeurs Intel : plus facile à utiliser, elle est également plus simple à combler, en tout cas en partie. Le site The Verge dévoile, le 4 janvier 2017, les premières opérations qu'il est possible d'effectuer pour sécuriser son PC. Il faut noter néanmoins qu'Intel a annoncé une mise à jour majeure pour le courant du mois de janvier 2018.
En attendant que la situation ne se stabilise, les utilisateurs d'ordinateurs Intel peuvent déjà s'occuper de sécuriser leurs navigateurs. Selon The Verge, la fondation Mozilla a déjà déployé une première mise à jour de sécurité : la dernière version de Firefox, Firefox 57, est semble-t-il protégée contre les attaques utilisant Internet.
Microsoft aussi a pris les devants : Internet Explorer et Microsoft Edge pour Windows 10 ne sont plus vulnérables à la faille Meltdown. Google, de son côté, a annoncé une mise à jour de sécurité pour Chrome 64 qui sera disponible le 23 janvier 2018 et ce, bien que ce soient les chercheurs de l'équipe Project Zero du géant de Mountain View qui aient découvert la faille en juin 2017.
Mettre à jour le processeur et l'OS est plus compliqué
La mise à jour des navigateurs Internet est fondamentale car il s'agit d'une première ligne de défense, mais bien évidemment, les utilisateurs de PC ayant un processeur Intel doivent au plus vite mettre à jour leur système.
The Verge signale que Microsoft a déployé un patch de sécurité en catastrophe pour Windows 10 via Windows Update le 3 janvier 2018 mais ce dernier pourrait avoir été bloqué par certains antivirus. Windows 7 et Windows 8 seront mis à jour le mardi 9 janvier 2017 automatiquement. Il convient de vérifier que le patch a bien été installé : il s'agit du KB4056892.
Pour le processeur en lui-même, c'est à Intel d'accélérer les choses. Le groupe est en train de travailler d'arrache-pied pour fournir aux divers constructeurs d'ordinateurs le patch à déployer sur leurs machines pour protéger leurs clients. Les clients devront donc attendre que le constructeur de leur PC déploie ce patch, ce qui ne devrait pas prendre beaucoup de temps étant donné les risques. En attendant, il convient de télécharger a minima les dernières versions du BIOS et des firmwares.
Pour celles et ceux qui ont un ordinateur construit sur mesure, c'est encore plus complexe : il faut identifier le fournisseur du processeur Intel et identifier la mise à jour quand cette dernière sera disponible.
Source : Clubic.com
Informations complémentaires :