James Martin / Camaraderielimited
Les processeurs – ils sont essentiels à la gestion de tous nos appareils informatiques, même si nous n'y pensons presque jamais. C'est pourquoi ils ont des vulnérabilités majeures, appelées Spectre et Meltdown, qui les laissent ouvertes aux attaques de piratage.
Comme ils exécutent tous les processus essentiels sur votre ordinateur, ces puces de silicium traitent des données extrêmement sensibles. Cela inclut les mots de passe et les clés de chiffrement, les outils fondamentaux pour sécuriser votre ordinateur.
Les vulnérabilités, révélées mercredi, pourraient permettre à un attaquant de capturer des informations auxquelles il ne devrait pas avoir accès, comme ces mots de passe et clés. C'est pourquoi une attaque sur une puce d'ordinateur peut devenir un sérieux problème de sécurité.
Alors, comment cela est-il arrivé, et qu'est-ce que les sociétés de puces comme Intel, Arm et AMD (et les fabricants de matériel qui mettent les puces dans leurs produits) font pour résoudre le problème? Voici tout ce que vous devez savoir:
Quelles sont les vulnérabilités?
Les chercheurs ont trouvé deux faiblesses majeures dans les processeurs qui pourraient permettre aux pirates de lire des informations sensibles qui ne devraient jamais quitter le processeur ou l'unité centrale. Dans les deux cas, les attaquants pouvaient voir des données que le processeur met temporairement à disposition en dehors de la puce.
Voici pourquoi cela se produit: Pour accélérer les processus informatiques, une puce va essentiellement deviner de quelles informations l'ordinateur a besoin pour exécuter sa prochaine fonction. C'est ce qu'on appelle l'exécution spéculative. Comme la puce devine, cette information sensible est momentanément plus facile d'accès.
Un défaut, Spectre, permettrait aux attaquants de tromper le processeur en lançant le processus d'exécution spéculative. Les attaquants pourraient alors lire les données secrètes que la puce met à disposition en essayant de deviner quelle fonction l'ordinateur utilisera ensuite.
L'autre faille, Meltdown, permet aux pirates d'accéder aux informations secrètes via le système d'exploitation d'un ordinateur tel que Microsoft Windows. ou Apple High Sierra. Microsoft a annoncé mercredi qu'il était prêt à publier un correctif pour ses systèmes d'exploitation Windows. Apple n'a pas répondu à une demande de commentaire
Les experts en sécurité qualifient ces types d'incursions d'attaques par canal latéral, car elles accèdent à des informations telles qu'elles sont utilisées par un processus légitime sur l'ordinateur.
affecté?
Un certain nombre de conceptions de puce d'Intel, Arm et AMD sont sensibles à une ou plusieurs variantes des attaques. Le problème est si répandu que ces puces, utilisées dans les appareils fabriqués par Apple, Google, Microsoft, Amazon et d'autres, partagent une structure similaire.
Qui plus est, les failles ne touchent pas que les ordinateurs personnels: Meltdown affecte également les serveurs, l'épine dorsale de tous les principaux services de cloud computing. Alors oui, Amazon Web Services et Google Cloud sont également sensibles au problème. Amazon a déclaré qu'il a sécurisé tous ses produits concernés, et Amazon a déclaré qu'il finirait de sécuriser tous les produits concernés mercredi.
Combien de temps cela a-t-il été un problème?
Les chercheurs du projet Zero de Google, ainsi qu'une équipe distincte de chercheurs universitaires, a découvert les problèmes en 2017, mais la question existe sur les puces depuis longtemps – peut-être plus de 20 ans.
C'est parce que le problème ne résulte pas d'un code informatique mal écrit. Au lieu de cela, le problème se résume à la façon dont les puces sont conçues intentionnellement.
Les processeurs sont supposés rendre l'information secrète plus facile d'accès lorsqu'ils se préparent à exécuter le processus suivant sur un ordinateur. Comme le sort de programmation, c'est une fonctionnalité, pas un bug.
Est-ce que quelqu'un a été piraté par ces failles?
Les chercheurs, les fabricants de puces et les sociétés informatiques disent qu'il n'existe aucun exemple de pirates informatiques. ordinateur. Cependant, maintenant que les détails des défauts de conception et comment les exploiter sont publiquement disponibles, les chances des pirates de les utiliser sont beaucoup plus élevées.
Les bonnes nouvelles sont que les pirates doivent d'abord installer des logiciels malveillants sur votre ordinateur. pour profiter de ces défauts. Cela signifie qu'ils doivent sélectionner leurs cibles et pirater chacun d'entre eux avant de lancer une attaque sophistiquée pour voler les informations sensibles d'un ordinateur.
Que puis-je faire pour me protéger?
Comme les fabricants de puces et les sociétés informatiques déploient des mises à jour logicielles, assurez-vous de les installer. Au-delà, comme les pirates doivent installer des logiciels malveillants sur votre ordinateur, faites de votre mieux pour les rendre plus difficiles.
Cela signifie que vous devriez garder tous vos autres logiciels à jour, y compris vos navigateurs Web et Flash (si vous êtes encore En l'utilisant). En outre, exécutez le logiciel de sécurité pour vous assurer que vous n'avez aucun logiciel malveillant sur votre ordinateur en ce moment.
Enfin, faites attention aux courriels d'hameçonnage. Les courriels qui vous incitent à cliquer sur un lien et à télécharger un logiciel malveillant sont toujours le meilleur moyen pour les pirates informatiques de prendre pied sur votre ordinateur.
The Smartest Stuff : les innovateurs réfléchissent à de nouvelles façons de faire iHate : Camaraderielimited se penche sur la façon dont l'intolérance prend le contrôle d'Internet.