Protégez votre PC contre Spectre et Meltdown en installant les dernières mises à jour

click fraud protection

Tout mettre à jour est le seul moyen d'atténuer les vulnérabilités Spectre et Meltdown

Vulnérabilités Spectre et Meltdown

Depuis début janvier 2018, Spectre et Meltdown[1] des titres connexes sont vus presque tous les jours sur les sites les plus partageables sur le Web. Cependant, il semble que de nombreuses personnes ne soient toujours pas au courant de la situation actuelle et des ramifications que les vulnérabilités Spectre et Meltdown pourraient avoir pour les utilisateurs particuliers et professionnels.

Spectre et Meltdown - la vulnérabilité la plus importante au cours des deux dernières décennies

Spectre et Meltdown sont les noms qui ont été donnés à une grave faille CPU détectée début 2018. Le danger et l'étendue de cette vulnérabilité sont énormes, c'est pourquoi les experts la désignent comme la faille la plus importante détectée sur une période de 20 ans ou plus.[2]

Défaut Spectre et Meltdown détecté dans les processeurs développés par Intel, AMD et ARM. Le groupe d'universitaires qui participent tous au Projet Zéro de Google

[3] ont été les premiers à repérer la faille et ont expliqué que les développeurs de processeurs ont laissé « l'exécution spéculative », qui est un processeur spécifique performances lorsque l'unité centrale (CPU) prédit les actions de l'utilisateur de l'appareil et commence à les exécuter au préalable, non protégé.

Les failles Spectre et Meltdown permettent ensuite aux escrocs de diffuser des programmes malveillants et d'accéder à la mémoire du noyau, qui stocke les informations privées, y compris les mots de passe, les clés de chiffrement, les contacts et quoi pas. L'une des dernières variantes d'attaque Spectre, connue sous le nom de SgxSpectre,[4] peut même extorquer des données des enclaves Software Guard Extensions (SGX) d'Intel, qui stockent les informations les plus sensibles qui ne peuvent pas être lues par les composants du système d'exploitation.

Cependant, ce qui rend ce défaut exclusif est lié à son étendue. On ne sait pas encore combien de machines sont concernées, mais les chiffres se comptent en millions. Ce n'est pas surprenant compte tenu des puces vulnérables développées depuis 1995. Ainsi, tous les appareils, y compris les PC, les serveurs Web et les smartphones équipés de processeurs Intel, AMD ou ARM sont exposés à un risque de cyberattaque.

Défaut du processeur Meltdown et Spectre sur les iPhones: Apple confirmé

Apple n'a pas dit un mot depuis les gros titres des vulnérabilités Meltdown et Spectre. Finalement, la société a rompu son silence et confirmé les spéculations selon lesquelles tous les iPhones sont affectés par la fameuse faille du processeur.[5]

Bien qu'Apple ne s'étende pas sur la situation déclenchée par Spectre et Meltdown, la société n'a pas tardé à publier un correctif. Juste après la publication de la confirmation officielle des iPhones vulnérables, le porte-parole d'Apple exhorte les utilisateurs d'iPhone à télécharger la mise à jour iOS 11.2 pour atténuer la vulnérabilité. Actuellement, les utilisateurs d'iPhone et d'iPad peuvent télécharger la mise à jour iOS 11.2.2, qui a été légèrement améliorée.

Meltdown et Spectre ne sont pas encore utilisés pour les attaques

Jusqu'à présent, les experts en cybersécurité n'enregistraient aucune attaque en exploitant les bugs CPU Meltdown et Spectre. Cependant, si les fabricants de crip ne se dépêchent pas de publier un correctif fonctionnel, qui pourrait éventuellement être utilisé sur tous appareils concernés, il existe un risque élevé d'usurpation d'identité massive initiée via la vulnérabilité Meltdown et Spectre exploits.

Selon AV-Test Institute[6] a remarqué une statistique inquiétante des échantillons de logiciels malveillants orientés vers l'exploitation des failles du processeur Meltdown et Spectre. La société a révélé 139 échantillons de logiciels malveillants liés aux vulnérabilités CVE-2017-5715, CVE-2017-5753 et CVE-2017-5754, à savoir Meltdown et Spectre.

Heureusement, ce ne sont que des attaques de test et ne semblent pas être lancées avec succès. Néanmoins, chaque utilisateur de PC, de smartphone ou de navigateur Web doit être conscient de la situation actuelle et préparer le système à d'éventuelles cyberattaques.

Selon Intel, Spectre et Meltdown ne peuvent pas exposer les données personnelles à un risque de perte. En d'autres termes, les vulnérabilités ne peuvent pas aboutir à des fichiers chiffrés ou supprimés. Cependant, c'est un moyen idéal pour initier des vols d'identité à grande échelle puisque toutes les informations personnelles peuvent être divulguées pour supprimer les serveurs de contrôle.

Il est possible d'atténuer les failles de sécurité Meltdown et Spectre, au moins partiellement

Étant donné que les failles du processeur Meltdown et Spectre sont à la fin du fabricant de puces, il n'y a pratiquement rien que les utilisateurs d'appareils domestiques et professionnels puissent empêcher les attaques. Ainsi, pour corriger ces vulnérabilités en fin de compte, vous devrez attendre que Microsoft et Apple, ainsi que les fabricants de puces, publient un correctif fonctionnel, sans endommager le système. Cependant, jusqu'à présent, ces géants de la technologie se demandent lequel sera le premier à publier un correctif, et c'est la raison pour laquelle aucun des correctifs n'a fonctionné.

Néanmoins, chaque utilisateur d'appareil peut prendre soin du système correctement pour le rendre le moins vulnérable à l'exploit. Le mot-clé pour réparer Meltdown et Spectre est UPDATE. Tout ce que vous avez à faire est de mettre à jour - tout mettre à jour.

  • Basculer vers le dernier système d'exploitation disponible. Bien qu'il soit conseillé de maintenir le système à jour en permanence, le risque que les données soient exposées à des escrocs en raison à Spectre et Meltdown devrait inciter les personnes qui utilisent encore Windows 7, 8, 8.1, XP ou Vista à installer Windows 10. Selon Microsoft, ce dernier est le moins vulnérable.

    Soit dit en passant, assurez-vous que mise à jour automatique fonction est activée sur votre système. Il assurera l'installation automatique de chaque mise à jour de sécurité.

  • Mettre à jour le micrologiciel du processeur. La mise à jour du firmware est tout aussi importante que la mise à jour du système d'exploitation. Intel et AMD ont déjà publié des mises à jour de firmware pour leurs processus, nous vous recommandons donc vivement de naviguer sur leurs sites Web officiels et de télécharger les dernières mises à jour de firmware.
    REMARQUE: après l'installation des mises à jour du micrologiciel, votre appareil peut fonctionner un peu plus lentement qu'avant en raison de changements d'architecture cruciaux conçus pour immuniser Meltdown et Spectre.
  • Installez la dernière mise à jour du navigateur Web. Spectre et Meltdown affectent également les navigateurs Web. Même si les navigateurs Web les plus populaires ont une fonction de mise à jour automatique activée par défaut. Néanmoins, les experts recommandent de rechercher manuellement la dernière mise à jour.
  • Mettre à jour les smartphones. Tous les téléphones de marque Google doivent exécuter la dernière version mise à jour « protégée » de Google: 63, alors assurez-vous qu'elle est déjà installée. En attendant, les utilisateurs d'Android doivent accéder au « Système » et rechercher les mises à jour en attente. Les utilisateurs d'Apple iPhone ou iPad doivent également installer la mise à jour de sécurité iOS 11.2. ou iOS 11.2.2. Vérifiez-le dans Paramètres -> Général -> Mise à jour du logiciel et téléchargez toute mise à jour en attente.
  • Téléchargez régulièrement les mises à jour cumulatives et de sécurité. Malgré le fait que les mises à jour de Windows provoquent parfois des dysfonctionnements mineurs ou majeurs du système, faites attention à la situation actuelle et installez chaque élément d'amélioration pour ne pas laisser votre système sans protection. Ouvrez régulièrement l'application Paramètres, la section Mise à jour et sécurité, puis cliquez sur Rechercher les mises à jour. Il en va de même pour Mac OS X.