academy
Sécurité
Confidentialité
Performance
Choisir la langue
Avast Academy Sécurité Autres menaces Que sont Meltdown et Spectre ?

Que sont Meltdown et Spectre ?

Découvertes en juin 2017 et toujours existantes, Meltdown et Spectre sont deux des vulnérabilités matérielles les plus répandues dans le monde. Elles visent tous types d’appareils : ordinateur, téléphone, tablette, wearable, serveur cloud... Découvrez dès maintenant comment vous protéger contre ces terribles failles de sécurité numérique.

What_are_Meltdown_and_Spectre-Hero

Que sont les vulnérabilités Meltdown et Spectre ?

Meltdown et Spectre sont des vulnérabilités matérielles. Créées par erreur pendant la conception de processeurs (« CPU » en anglais), elles affectent presque tous les ordinateurs actuellement sur le marché. Le processeur est en quelque sorte le cerveau de votre ordinateur : il exécute vos ordres et assure le fonctionnement des programmes.

Hamburguer menu icon

Cette article contient :

    C’est pour cela que Meltdown et Spectre peuvent permettre aux pirates de consulter ce que traite votre processeur et d’accéder à vos données personnelles (mots de passe, coordonnées bancaires, photos, documents...).

    Ces vulnérabilités peuvent affecter tous les types d’appareils utilisant un processeur (de marque Intel ou autre) : ordinateur, objet connecté, machine, serveur... En fait, il y a de fortes chances qu’au moins un de vos appareils ait un processeur avec une puce Intel vulnérable. La découverte de ces failles a stupéfié le secteur de la cybersécurité. Analystes et développeurs sont encore sous le choc.

    Meltdown et Spectre sont des vulnérabilités matérielles. Créées par erreur pendant la conception de processeurs (« CPU » en anglais), elles affectent presque tous les ordinateurs actuellement sur le marché.

    Découvertes en même temps, Meltdown et Spectre restent cependant deux vulnérabilités matérielles distinctes.

    Meltdown "melts" boundaries that exist for security reasons.

    Meltdown

    Sur la plupart des appareils, les programmes et le système d’exploitation (OS) se trouvent dans un « bac à sable » (« sandbox »). Cela permet d’isoler les applications pour qu’elles ne puissent pas accéder aux données du système d’exploitation ou s’y introduire. Connue sous l’identifiant CVE-2017-5754, Meltdown fait tomber les murs qui séparent habituellement les applications du système d’exploitation. Elle affecte des processeurs Intel, Apple, IBM et ARM.

    Spectre takes advantage of speculate execution to gain access to private data.

    Spectre

    La vulnérabilité Spectre doit son nom à sa méthode d’exécution spéculative : elle force des processeurs à exécuter des commandes qui ne sont traditionnellement pas de leur ressort. Les pirates peuvent donc l’exploiter pour accéder à des données personnelles stockées dans la mémoire d’autres programmes. Connue sous les identifiants CVE-2017-5753 et CVE-2017-5715, Spectre est à la fois plus difficile à exploiter et à corriger que Meltdown. Elle affecte des processeurs Intel, Apple, ARM, AMD et IBM.

    Combien de variantes existe-t-il pour chaque faille ?

    À ce jour, les chercheurs ont identifié 13 variantes de Spectre et 14 de Meltdown. Les dernières variantes de Spectre sont connues sous le nom de Spectre-NG (nouvelle génération). En tant que défauts de conception, ces vulnérabilités ne peuvent être entièrement corrigées que par un remplacement du processeur. Malheureusement, la conception et le déploiement d’un nouveau processeur requièrent du temps, aussi bien pour Intel que pour les autres fabricants concernés.

    Que risque-t-on ?

    Ces deux vulnérabilités exposent principalement au vol de données personnelles. Et comme elles peuvent être exploitées sur divers appareils (ordinateur, tablette, téléphone, objet connecté, serveur cloud...), leur périmètre d’attaque est plutôt élevé.

    Des cybercriminels pourraient viser des millions d’utilisateurs (entreprises, ONG, structures médicales...) et causer des ravages comparables à la souche de ransomware WannaCry. Inutile de préciser que les chercheurs en cybersécurité ne sont pas très sereins...

    Heureusement, vous pouvez éviter les vulnérabilités, exploits et malwares (logiciels malveillants) en utilisant un bon logiciel de cybersécurité. Par exemple, Avast Antivirus Gratuit utilise des techniques de pointe (machine learning et IA) pour détecter et bloquer les virus et autres malwares, même récents. Il détecte aussi toute faille de sécurité (logiciels obsolètes, mots de passe faibles, configuration risquée...) grâce à ses fonctions d’analyse intelligente (Smart Scan). Téléchargez-le pour assurer une protection efficace à vos appareils et fichiers.

    Comment a-t-on découvert ces vulnérabilités ?

    Leur origine remonte à plus de 20 ans mais, par pure coïncidence, elles ont été découvertes presque en même temps par des chercheurs différents : Project Zero (Google), Cyberus Technology, des universités (dont celle de Graz)...

    Comment fonctionnent Meltdown et Spectre ?

    Pour comprendre le fonctionnement de Meltdown et de Spectre, vous devez comprendre l’architecture d’un processeur (le « cerveau » d’un appareil). 

    Le processeur exécute toutes les commandes qui permettent aux applications de fonctionner. Comme la fréquence d’horloge déterminait autrefois sa vitesse de traitement, les deux plus grands fabricants de processeurs (Intel et AMD) se sont lancés dans une course à la fréquence d’horloge. Une fois la fréquence maximale atteinte, ils ont inventé de nouvelles méthodes pour accélérer le traitement des données et des commandes : l’exécution spéculative et l’exécution dans le désordre.

    Exécution spéculative

    L’exécution spéculative permet d’augmenter la vitesse de traitement d’un processeur en le faisant anticiper (ou spéculer) une instruction. Lorsqu’une supposition s’avère incorrecte, il rejette la partie du programme ou du code qu’il avait chargée en prévision de l’instruction.

    Avec Spectre, un pirate peut exploiter ce processus prédictif (spéculatif) et s’introduire dans un appareil pour y déployer des malwares et voler des données : il dispose des suppositions d’instructions et de la mémoire stockée pour leur exécution. De même, Spectre peut donner accès à des données (données bancaires, mots de passe...) qui ont été chargées de façon spéculative mais qui ont dû être rejetées.

    Exécution dans le désordre

    Au même titre que l’exécution spéculative, l’exécution dans le désordre permet au processeur d’anticiper une instruction. Au lieu de suivre un ordre traditionnel et linéaire, l’exécution dans le désordre consiste à réorganiser l’ordre d’exécution des instructions.

    The Meltdown and Spectre vulnerabilities exploit the predictions and timings that CPUs use to increase clock speed through speculative and out-of-order execution.Les vulnérabilités Meltdown et Spectre exploitent les suppositions et les temps d’exécution (visant à augmenter la fréquence d’horloge) de l’exécution spéculative et de l’exécution dans le désordre des processeurs.

    Quels produits sont les plus exposés ?

    Comme elles portent à la fois sur les processeurs et les puces, Meltdown et Spectre peuvent concerner un large éventail de produits technologiques (et plus particulièrement ceux à puce Intel, AMD, IBM et ARM). En fait, presque tous les ordinateurs du monde sont vulnérables, qu’ils relèvent du particulier ou du professionnel.

    Intel

    Les puces Intel sont vulnérables à Meltdown et à Spectre. Si les développeurs d’Intel ont rapidement publié des correctifs logiciels, certains de ces correctifs n’ont fait qu’engendrer d’autres problèmes. Depuis, de nouveaux correctifs ont été publiés, mais tant que l’architecture des processeurs n’aura pas été modifiée, nous ne serons jamais à l’abri de telles vulnérabilités. Malheureusement, la conception de nouvelles puces peut prendre des années. On trouve des puces Intel, entre autres, dans des appareils Apple, Lenovo, HP et Dell. 

    AMD

    Les puces AMD sont vulnérables à Spectre mais pas à Meltdown (du fait des niveaux de privilège utilisés dans l’architecture de pagination). On trouve des processeurs AMD, entre autres, dans des appareils Acer, Ryzen, Threadripper et Epyc.

    IBM

    IBM ne fabrique plus de processeurs pour les appareils grand public, mais il fabrique des microprocesseurs pour des serveurs, des supercalculateurs et des dispositifs de stockage de données. Ces microprocesseurs sont vulnérables à Meltdown et à Spectre. 

    ARM

    ARM ne fabrique pas de puces, mais des propriétés intellectuelles. On retrouve donc son architecture de processeur dans des produits fabriqués, entre autres, par Samsung, MediaTek et Qualcomm. Certains micro-processeurs ARM sont vulnérables à la fois à Meltdown et à Spectre.

    Comment savoir si mon appareil est concerné ?

    Les vulnérabilités Meltdown et Spectre touchent un tel éventail d’appareils qu’il y a de fortes chances que l’un des vôtres soit visé. Toutefois, pas de panique : les chercheurs en cybersécurité n’ont encore détecté aucune exploitation de ces failles et les fabricants de processeurs n’ont pas tardé à publier des correctifs (dès la découverte des vulnérabilités et la réalisation d’une preuve de concept). 

    Et même si l’un de vos appareils avait été visé (ce qui est peu probable), il serait très difficile de le déterminer : à l’inverse des malwares traditionnels, Meltdown et Spectre ne laissent aucune trace dans les logs système. Alors oui, les processeurs de vos appareils sont vulnérables, mais cela ne veut pas dire qu’ils ont été exploités. Et heureusement, quelques méthodes peuvent vous préserver de ces failles de sécurité.

    Comment se protéger des vulnérabilités Meltdown et Spectre

    En tant que vulnérabilités matérielles, on ne peut pas bloquer Meltdown et Spectre comme on bloquerait un virus. Pour vous protéger, le meilleur moyen est de bien garder à jour vos appareils, systèmes et navigateurs. Plusieurs correctifs de sécurité ont déjà été publiés contre Meltdown et Spectre. 

    Metldown_and_Spectre-02Pour vous protéger contre les failles de sécurité, gardez à jour tous vos appareils, systèmes et navigateurs et utilisez un bon antivirus.

    Comme pour toute faille de sécurité, le principal danger ne réside pas dans la faille en elle-même mais dans la façon dont les cybercriminels peuvent l’exploiter. En général, les pirates exploitent des vulnérabilités pour déployer des logiciels malveillants et des virus sur un système. Le meilleur moyen de se protéger contre un éventuel exploit est donc d’utiliser un puissant antivirus, comme Avast Antivirus Gratuit.

    Luttez contre les malwares qui exploitent Meltdown, Spectre et d’autres vulnérabilités

    Si un antivirus ne peut pas corriger une vulnérabilité matérielle, il peut vous protéger contre les logiciels malveillants. Et comme le principal risque de ces failles de sécurité est que les pirates les exploitent pour déployer des logiciels malveillants et voler des données, un antivirus peut tout à fait vous protéger. 

    Pour vous protéger contre toutes les cybermenaces, nous vous recommandons Avast Antivirus Gratuit. Grâce à ses fonctions d’analyse intelligente (Smart Scan), il détecte toutes les failles de sécurité potentielles (logiciels obsolètes, mots de passe faibles, configuration risquée...) et son système de détection 24h/24 et 7j/7 permet de bloquer tous les malwares avant leur entrée dans le système.

    Protégez votre iPhone des menaces
    avec Avast Mobile Security gratuit

    INSTALLATION GRATUITE

    Protégez votre appareil Android des menaces
    avec Avast Mobile Security gratuit

    INSTALLATION GRATUITE