![]()
↑↑↑ Gauche : Meltdown Droite : Spectre
1. Quels systèmes sont affectés ?
Windows, Linux, macOS, Amazon AWS et Google Android sont tous sur le marché.
2. En plus des processeurs Intel, quel autre matériel est affecté ?
l’architecture Cortex-A d’ARM et les processeurs AMD. Cortex-A est actuellement largement utilisé sur les plateformes SoC pour téléphones mobiles, notamment Qualcomm, MediaTek, Samsung, etc.
Bien qu’AMD affirme que ses processeurs sont pratiquement immunisés contre trois méthodes d’attaque selon les recherches de Google. Mais Daniel Gruss (Université technique de Graz, Autriche), co-découvreur de la vulnérabilité Spectre, a déclaré que sa simulation des attaques de code Spectre basées sur des processeurs AMD avait été assez réussie et ne devait pas être sous-estimée.
3. Comment y remédier ?
Intel recommande de prêter attention aux mises à jour ultérieures du chipset et du BIOS de la carte mère, mais il faut d’abord appliquer des correctifs au niveau du système d’exploitation.
Pour la vulnérabilité Meltdown :Linux a publié KAISER, macOS a été corrigé depuis la version 10.13.2, Google affirme l’avoir corrigé, Win10 Insider l’a corrigé à la fin de l’année dernière, et la mise à jour Win10 Fall CreatorsUn KB4056892 a été publié ce matinForcera l’installation automatique.
Amazon l’a également annoncéProgramme d’orientation。
Pour la vulnérabilité plus difficile des Spectres, elle est encore en cours d’analyse.
4. Windows 7/XP est-il affecté ?
Microsoft a promis d’aider Win7 à corriger le problème lors du prochain jour de patch, mais il n’a pas été précisé si cela bénéficierait à XP.
5. Les performances des correctifs sont-elles affectées ?
Le chercheur Gruss a déclaré qu’il ne pouvait pas donner de conclusion exacte à ce sujet, mais cela a été confirmé par la formulation de la déclaration d’Intel qu’il y aurait une perte de performance.
Forbes a indiqué que l’impact le plus important sur les performances est dû aux anciens processeurs Intel de 1995 à 2013, jusqu’à 50 %, ce qui est presque imperceptible depuis la génération Skylake.
6. Alors, quelles pertes ces vulnérabilités ont-elles causées ?
Puisque ces deux vulnérabilités sautent l’accès à la mémoire au niveau système, elles peuvent entraîner la fuite de mots de passe protégés et d’informations sensibles.
Mais Forbes a appris qu’à l’heure actuelle, il n’y a pas eu d’attaque réelle, et toutes les déductions proviennent de simulations de code local.
Cela semble donc grave, mais cela peut en réalité être compris comme une victoire dans la recherche sur la sécurité. Les chercheurs affirment que les vulnérabilités doivent être associées à des processus spécifiques pour être activées sur des ordinateurs personnels, comme lorsqu’elles sont implantées via des logiciels de phishing.
7. Les logiciels antivirus sont-ils efficaces ?
On peut comprendre, en conjonction de l’article 6, que dans les attaques réelles, la méthode de comparaison binaire peut être découverte à l’avance, mais elle est non concluante.