Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Meltdown & Spectre : l’Armageddon numérique ?

05 jan. 2018 - 10:39,
Tribune - Charles Blanc-Rolin
Paco Rabanne et Nostradamus ne l’avaient pas vu arriver celle là !  

meltdown_spectre

Tous les CERT de la planète sont en ébullition, le CERT-FR de l’ANSSI a notamment publié une alerte hier soir relative aux récentes révélations des attaques Meltdown et Spectre, que certains comparent déjà à la vulnérabilité Heartbleed (OpenSSL) qui avait fait tant de bruit en 2014, ont bien de quoi nous faire tous trembler à nouveau !

Pourquoi l’Armageddon numérique ? Tout simplement parce que la quasi totalité des terminaux numériques en fonctionnement à ce jour sont concernés. Ces vulnérabilités sont basées sur le matériel (celles qui piquent le plus), plus précisément sur les processeurs et permettent d’en extraire toutes les informations confidentielles qu’ils peuvent traiter, comme nos mots de passe et clés de chiffrement par exemple. Sont donc concernés, une grande partie des processeurs Intel construits depuis 1995, mais aussi de nombreux processeurs AMD, ainsi que des processeurs « mobiles » ARM embarqués dans nos tablettes et smartphones et probablement bien d’autres encore… Tous les systèmes d’exploitations sont concernés, Windows, Linux, macOS, Android, iOS…
Ça commence à faire peur !

Ces attaques se basent sur trois vulnérabilités déjà référencées :

CVE-2017-5753 (Spectre) : dépassement de la mémoire tampon

CVE-2017-5715 (Spectre) : injection de valeurs erronées

CVE-2017-5754 (Meltdown) : lecture des données en cache du processeur

Pour essayer de vulgariser une attaque Spectre + Meltdown : en s’appuyant sur la fonctionnalité d’exécution spéculative des processeurs « modernes », un attaquant pourrait envoyer des demandes d’accès légitimes au processeur, jusqu’au moment où il va injecter des données erronées lui permettant de réaliser un débordement de la mémoire tampon, qui aura pour effet de passer les informations en cache, cache dont il extraira ensuite les information.

Puisque les images sont plus parlantes qu’un long discours, voici deux démonstrations de ce que ça peut donner :

https://youtu.be/bReA1dvGJ6Y

https://twitter.com/misc0110/status/948706387491786752

Vous allez me dire, et maintenant que fait-on ?

Les éditeurs de nos systèmes d’exploitation sont en train de réaliser des patchs, alors on prépare la colle à vulcanisation et on se tient prêt pour coller les rustines qui vont arriver.
Un patch pour le noyau Linux est déjà disponible et intégré dans plusieurs distributions, on peut donc déjà commencer, idem pour Microsoft, un patch pour Windows a déjà été publié. Mozilla vient également de publier un patch pour Firefox (la version ESR n’est pas affectée).
Intel prévoit pour fin de semaine prochaine, la publication de nouveaux firmwares pour 90 % de ces processeurs produits ces cinq dernières années, de ce côté là, il nous faudra donc encore patienter un peu. En attendant, gardons un œil sur les futurs évolutions du bulletin d’alerte de l’ANSSI et Happy Patching 2018 à tous !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Traçabilité des DMI : votre établissement de santé n’est pas encore en conformité ?

Traçabilité des DMI : votre établissement de santé n’est pas encore en conformité ?

20 oct. 2025 - 14:04,

Communiqué

- Computer Engineering

Pas de panique ! Vous êtes encore nombreux à chercher des solutions dématérialisées pour répondre à l’évolution de la réglementation européenne concernant le suivi renforcé des Dispositifs Médicaux Implantables (DMI).

Illustration L’ARS Pays de la Loire dévoile sa feuille de route du numérique en santé 2025-2026 en Mayenne

L’ARS Pays de la Loire dévoile sa feuille de route du numérique en santé 2025-2026 en Mayenne

17 oct. 2025 - 10:18,

Actualité

- Rédaction, DSIH

L’Agence régionale de santé (ARS) Pays de la Loire, en partenariat avec la Caisse primaire d’assurance maladie (CPAM) de la Mayenne et le groupement e-santé régional, a présenté la feuille de route du numérique en santé 2025-2026.

Illustration Le CHU de Reims certifié ISO 27001 et HDS : un engagement fort pour la cybersécurité au service des patients

Le CHU de Reims certifié ISO 27001 et HDS : un engagement fort pour la cybersécurité au service des patients

13 oct. 2025 - 19:56,

Communiqué

- CHU de Reims

Le Centre hospitalier universitaire de Reims franchit une étape majeure dans sa stratégie de sécurisation des données de santé en obtenant la double certification ISO 27001 :2022 et Hébergeur de données en santé (HDS) V2. Ces certifications attestent de la conformité du CHU aux normes les plus exige...

Illustration Accès au DPI et secret médical : un professionnel de santé ne peut tout voir, même en équipe

Accès au DPI et secret médical : un professionnel de santé ne peut tout voir, même en équipe

13 oct. 2025 - 11:17,

Tribune

-
Alexandre FIEVEÉ &
Alice ROBERT

L’accès aux dossiers patients informatisés (« DPI ») dans le respect du secret médical est une question épineuse à laquelle sont confrontés, au quotidien, les professionnels de santé. Dans une récente affaire, le Conseil d’Etat s’est prononcé sur le cas de l’accès aux DPI d’un service médical hospit...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.