cancel
Showing results for 
Search instead for 
Did you mean: 

FAQ sur Meltdown et Spectre

FAQ sur Meltdown et Spectre

Réponses aux questions les plus fréquentes sur les vulnérabilités du processeur et les scénarios d'attaque Meltdown et Spectre.
FAQs_zu_Meltdown_und_Spectre_-_logo-meltdown-spectre.png

 

  • Comment les vulnérabilités peuvent-elles être exploitées?

  • Meltdown et Spectre exploitent les vulnérabilités critiques des processeurs modernes.
    Ces vulnérabilités matérielles permettent aux programmes de dérober des données qui sont actuellement traitées sur l'ordinateur. Alors que les programmes ne sont généralement pas autorisés à lire les données d'autres programmes, un programme malveillant peut exploiter Meltdown et Spectre pour récupérer des secrets stockés dans la mémoire d'autres programmes en cours d'exécution.
    Cela peut inclure vos mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, vos photos personnelles, vos e-mails, vos messages instantanés et même vos documents critiques.
    Meltdown et Spectre fonctionnent sur des ordinateurs personnels, des appareils mobiles et dans le cloud. Selon l'infrastructure du fournisseur de cloud, il peut être possible de voler des données à d'autres clients.
  • Meltdown et Spectre? Qu’est-ce que c’est?

  • Meltdown et Spectre sont des scénarios d'attaque capables d'exploiter la vulnérabilité matérielle en utilisant du code malveillant.
    Jusqu'à présent, il existe trois scénarios d'attaque publiés par Google:
    CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
    CVE-2017-5715 (Spectre 2, Branch Target Injection)
    CVE-2017-5754 (Meltdown, Rogue Data Cache Load)
  • Quelle est la différence entre Meltdown et Spectre?

  • Meltdown casse le mécanisme qui empêche les applications d'accéder à la mémoire système arbitraire. Par conséquent, les applications peuvent accéder à la mémoire système.
    Spectre pirate les autres applications pour accéder à des emplacements arbitraires dans leur mémoire.
    Les deux attaques utilisent des canaux latéraux pour obtenir les informations à partir de l'emplacement de mémoire consulté.
    Pour une discussion plus technique, nous renvoyons aux articles
    Meltdown (PDF)
    Spectre (PDF)
  • Quels processeurs sont affectés?

  • Fondamentalement, les processeurs actuels et anciens sont vulnérables à au moins un des trois scénarios d'attaque.
    Name CVE-Nr. Intel AMD ARM * IBM Power
    Spectre, Var. 1 (Bounds Check Bypass) CVE-2017-5753
    Spectre, Var. 2 (Branch Target Injection) CVE-2017-5715 -
    Meltdown (Rogue Data Cache Load) CVE-2017-5754 - - -

    * les modèles affectés sont Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, non les modèles Cortex-A53 dans le Raspi
  • Quels systèmes d'exploitation sont affectés?

  • Comme il s'agit d'une lacune matérielle, tous les systèmes d'exploitation sont affectés!
  • Suis-je affecté par la vulnérabilité?

  • Très certainement, oui.
    Vous pouvez vérifier cela en utilisant le PowerShell.
    • Appuyez sur la touche Windows ou cliquez sur le menu Démarrer et tapez PowerShell.
    • Exécutez PowerShell en tant qu'administrateur en cliquant avec le bouton droit.
    • Dans la fenêtre ouverte, entrez Set-ExecutionPolicy -ExecutionPolicy RemoteSigned , appuyez sur Entrée et confirmez l'exécution avec "A".
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1a.jpg
    • Tapez Install-Module SpeculationControl , appuyez sur Entrée et confirmez avec "Y" et "A". Maintenant, le module sera installé via NuGet.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1b.jpg
    • Tapez Get-SpeculationControlSettings et exécutez.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1c.jpg
     
    Pour cela, Microsoft a publié un article de support:
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
  • Y aura-t-il une mise à jour de la vulnérabilité Meltdown / Spectre pour les appareils MEDION?

  • Il existe trois variantes connues de la vulnérabilité.
     
    #1: Spectre 1, Bounds Check Bypass (CVE-2017-5753)
    • Nécessite l’installation des dernières mises à jour du système d’exploitation
    • Peut nécessiter l’installation des mises à jour pilotes et/ou logicielles
    → Oui! La faille de sécurité "Spectre 1, Bounds Check Bypass (CVE-2017-5753)" est corrigée par KB4056568 (plus d’infos)
     
    #2: Spectre 2, Branch Target Injection (CVE-2017-5715)
    • Nécessite l’installation de mises à jour microcode du processeur
    • Nécessite l’installation des dernières mises à jour du système d’exploitation
    • Peut nécessiter l’installation des mises à jour pilotes et/ou logicielles
    → Oui! Les mises à jour BIOS sont demandées pour les dernières cartes mères MEDION.
      → PC MEDION
      → Ordinateurs portables MEDION
    → Note:
      Intel a récemment annoncé la finalisation de ses validations et a commencé à publier le microcode pour les dernières plateformes CPU soumises à la variante Spectre 2 (CVE 2017-5715).
      → La faille de sécurité "Spectre 2, Branch Target Injection (CVE-2017-5715)" est corrigée par KB4090007 pour certains CPUs.
     
    #3: Meltdown, Rogue Data Cache Load (CVE-2017-5754)
    • Nécessite l’installation des dernières mises à jour du système d’exploitation
    → Oui! La faille de sécurité "Meltdown, Rogue Data Cache Load (CVE-2017-5754)" est corrigée par KB4056568 (plus d’infos)
     
    Pour rappel, les correctifs du système d’exploitation atténuent les risques liés à Spectre 1 (Bounds Check Bypass, CVE-2017-5753) et Meltdown (Rogue Data Cache Load, CVE-2017-5754).
    La mise à jour du microcode est seulement requise pour Spectre 2 (Branch Target Injection, CVE-2017-5715).
     
  • Quelles sont les actions requises?

  • Pour Windows, les actions suivantes sont nécessaires:
    • Assurez-vous que le logiciel antivirus ainsi que les définitions antivirus soient à jour avant d’installer les mises à jour Windows.
      Contacter le support de votre antivirus pour plus d’informations.
    • Les mises à jour Windows (Windows 7 à Windows 10) sont requises. Microsoft a publié des mises à jour et des correctifs via Windows Update.
      Rendez-vous sur Microsoft Security 'Advisory ADV180002: Guidance to mitigate speculative execution side-channel vulnerabilities' pour plus d’informations.
    • Les mises à jour microcode du processeur sont en cours de publication via les mises à jour BIOS pour aider à réduire les risques et seront disponibles via Windows Update.
      Les mises à jour BIOS peuvent aussi être téléchargées depuis les liens suivants:
      → PC MEDION
      → Ordinateurs portables MEDION

    Notes:
    • La mise à jour de sécurité Windows de Janvier 2018 sera uniquement proposée aux produits exécutant un antivirus supporté.
      Si vous n’identifiez pas le correctif à télécharger dans les mises à jour Windows Update, votre logiciel antivirus doit être mis à jour.
     
  • De quelle version du BIOS je dispose?

  • Vous pouvez lire la version du BIOS installée avec "MSinfo32":
    • dans le champ de recherche Cortana tapez "MSinfo32" et sélectionnez "Informations système"

    Alternativement, vous pouvez lire des informations sur la carte mère via la ligne de commande:
    • Ouvrez la fenêtre Exécuter à l'aide du raccourci clavier [Win + R].
    • Entrez "cmd" et confirmez avec [OK].
    • Entrez les commandes souhaitées dans la fenêtre de ligne de commande (ou copiez d'ici et insérez par un clic droit de la souris):
    > Type de carte mère: wmic baseboard get product,Manufacturer,version
    > Version du BIOS: wmic bios get name,version
    > Info processeur: wmic cpu get name
     
  • Références et autres informations:

  • • TU Graz: La page d'aperçu de l'Université de Technologie de Graz, qui a joué un rôle dans la découverte de Me...
    • Intel: Facts About Side Channel Analysis and Intel® Products
    • Google Security Blog: Today's CPU vulnerability: what you need to know
    • Google Project Zero research: Reading privileged memory with a side-channel
    • Google Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
    • Microsoft: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
    • Microsoft: Advisory ADV180002: Guidance to mitigate speculative execution side-channel vulnerabilities
     
Version history
Last update:
‎09.03.2018 13:56
Updated by:
Community Manager
Contributors
Tags (2)