Meltdown et Spectre informations préliminaires

Trois failles (Spectre ayant deux versions) ont été découvertes et elles concernent la façon dont certains processeurs font de l’exécution spéculative. A « temps perdu » les processeur actuels tentent de deviner que sera le prochain code qui sera exécuté et l’exécute en avance. Durant cette exécution spéculative, tous les tests de sécurité et de contrôle des droits ne sont pas appliqués. Si un utilisateur peut manipuler ce comportement, il peut arriver à provoquer une exécution de code qui peut mener à de la divulgation d’information sensible ou à un élévation de privilèges.

 

Plus de détails techniques peuvent être trouvés ici https://spectreattack.com/spectre.pdf et là https://meltdownattack.com/meltdown.pdf.

 Nous travaillons actuellement pour donner plus d’informations sur les attaques, leur impact, la façon de s’en prémunir et rédiger un article.

De notre analyse préliminaire, il ressort que ces attaques ont un impact important mais étant donné leur difficulté d’exécution et certain aspects aléatoires de leur réalisation, la probabilité de succès en dehors de tests en condition de laboratoire reste très faible.

 La bonne approche face à cette situation est:

– Appliquer les patch dès que possible ; de nombreux patch sont déjà disponibles au niveau OS comme au niveau application.

– Profiter de l’occasion pour repenser la ségrégation des données par niveau de criticité.