annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

FAQ sur Meltdown et Spectre

FAQ sur Meltdown et Spectre

Réponses aux questions les plus fréquentes sur les vulnérabilités du processeur et les scénarios d'attaque Meltdown et Spectre.
FAQs_zu_Meltdown_und_Spectre_-_logo-meltdown-spectre.png

 

  • Comment les vulnérabilités peuvent-elles être exploitées?

  • Meltdown et Spectre exploitent les vulnérabilités critiques des processeurs modernes.
    Ces vulnérabilités matérielles permettent aux programmes de dérober des données qui sont actuellement traitées sur l'ordinateur. Alors que les programmes ne sont généralement pas autorisés à lire les données d'autres programmes, un programme malveillant peut exploiter Meltdown et Spectre pour récupérer des secrets stockés dans la mémoire d'autres programmes en cours d'exécution.
    Cela peut inclure vos mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, vos photos personnelles, vos e-mails, vos messages instantanés et même vos documents critiques.
    Meltdown et Spectre fonctionnent sur des ordinateurs personnels, des appareils mobiles et dans le cloud. Selon l'infrastructure du fournisseur de cloud, il peut être possible de voler des données à d'autres clients.
  • Meltdown et Spectre? Qu’est-ce que c’est?

  • Meltdown et Spectre sont des scénarios d'attaque capables d'exploiter la vulnérabilité matérielle en utilisant du code malveillant.
    Jusqu'à présent, il existe trois scénarios d'attaque publiés par Google:
    CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
    CVE-2017-5715 (Spectre 2, Branch Target Injection)
    CVE-2017-5754 (Meltdown, Rogue Data Cache Load)
  • Quelle est la différence entre Meltdown et Spectre?

  • Meltdown casse le mécanisme qui empêche les applications d'accéder à la mémoire système arbitraire. Par conséquent, les applications peuvent accéder à la mémoire système.
    Spectre pirate les autres applications pour accéder à des emplacements arbitraires dans leur mémoire.
    Les deux attaques utilisent des canaux latéraux pour obtenir les informations à partir de l'emplacement de mémoire consulté.
    Pour une discussion plus technique, nous renvoyons aux articles
    Meltdown (PDF)
    Spectre (PDF)
  • Quels processeurs sont affectés?

  • Fondamentalement, les processeurs actuels et anciens sont vulnérables à au moins un des trois scénarios d'attaque.
    Name CVE-Nr. Intel AMD ARM * IBM Power
    Spectre, Var. 1 (Bounds Check Bypass) CVE-2017-5753
    Spectre, Var. 2 (Branch Target Injection) CVE-2017-5715 -
    Meltdown (Rogue Data Cache Load) CVE-2017-5754 - - -

    * les modèles affectés sont Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, non les modèles Cortex-A53 dans le Raspi
  • Quels systèmes d'exploitation sont affectés?

  • Comme il s'agit d'une lacune matérielle, tous les systèmes d'exploitation sont affectés!
  • Suis-je affecté par la vulnérabilité?

  • Très certainement, oui.
    Vous pouvez vérifier cela en utilisant le PowerShell.
    • Appuyez sur la touche Windows ou cliquez sur le menu Démarrer et tapez PowerShell.
    • Exécutez PowerShell en tant qu'administrateur en cliquant avec le bouton droit.
    • Dans la fenêtre ouverte, entrez Set-ExecutionPolicy -ExecutionPolicy RemoteSigned , appuyez sur Entrée et confirmez l'exécution avec "A".
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1a.jpg
    • Tapez Install-Module SpeculationControl , appuyez sur Entrée et confirmez avec "Y" et "A". Maintenant, le module sera installé via NuGet.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1b.jpg
    • Tapez Get-SpeculationControlSettings et exécutez.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1c.jpg
     
    Pour cela, Microsoft a publié un article de support:
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
  • Y aura-t-il une mise à jour de la vulnérabilité Meltdown / Spectre pour les appareils MEDION?

  • Oui bien sûr!
    Les mises à jour du BIOS sont demandées pour les cartes mères MEDION actuelles.

    → MEDION Desktop Mainboards
    → MEDION Notebooks

    * Remarques 
    requested Le BIOS est demandé à nos partenaires
    Testing BIOS disponible, actuellement testé par MEDION
  • De quelle version du BIOS je dispose?

  • Vous pouvez lire la version du BIOS installée avec "MSinfo32":
    • dans le champ de recherche Cortana tapez "MSinfo32" et sélectionnez "Informations système"

    Alternativement, vous pouvez lire des informations sur la carte mère via la ligne de commande:
    • Ouvrez la fenêtre Exécuter à l'aide du raccourci clavier [Win + R].
    • Entrez "cmd" et confirmez avec [OK].
    • Entrez les commandes souhaitées dans la fenêtre de ligne de commande (ou copiez d'ici et insérez par un clic droit de la souris):
    > Type de carte mère: wmic baseboard get product,Manufacturer,version
    > Version du BIOS: wmic bios get name,version
    > Info processeur: wmic cpu get name
     
  • Références et autres informations:

  • • TU Graz: La page d'aperçu de l'Université de Technologie de Graz, qui a joué un rôle dans la découverte de Me...
    • Intel: Facts About Side Channel Analysis and Intel® Products
    • Google Security Blog: Today's CPU vulnerability: what you need to know
    • Google Project Zero research: Reading privileged memory with a side-channel
    • Google Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
    • Microsoft: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
     
Historique des versions
Numéro de la révision
3 de 3
Dernière mise à jour :
‎24.01.2018 15:47
Mis à jour par :
Community Manager
 
Contributeurs
Balises (2)