securite-informatique

Meltdown et Spectre, les attaques informatiques s’accélèrent

En début d’année, Intel, AMD et ARM ont annoncé l’existence au cœur de leurs processeurs des vulnérabilités connues sous le nom de Meltdown et Spectre (CVE-2017-5715, CVE-2017-5753 et CVE-2017-5754). Malgré des déclarations pour minimiser leur importance, les risques sont bien réels. FortiGuard Labs dévoile une explosion des attaques informatiques au travers des chiffres de AV-Test.

L’étude d’AV-Test s’est attachée à surveiller les efforts des cybercriminels pour développer de nouvelles attaques conçues pour exploiter ces deux vulnérabilités.

Meltdown et Spectre, les cybercriminels les exploiteront durant des années

Le rapport de FortiGuard Labs met en évidence que 90% des menaces enregistrées au cours du deuxième trimestre de 2017 tentent d’exploiter des vulnérabilités datant de trois ans ou plus. Même 10 ans après leur publication, 60% des entreprises continuent d’être victimes de ce type d’attaque. L’affaire Meltdown et Spectre est donc loin de se terminer.

A cela s’ajoute le constat que le rythme auquel la communauté cybercriminelle cible les vulnérabilités connues s’accélère. Les affaires « WannaCry » et « NotPetya » sont des exemples de la nécessité de corriger les systèmes le plus rapidement possible.

Wannacrypt et Petya, l’OTAN évoque de possibles représailles militaires

Ce contexte soulève des préoccupations face à certaines des plus grandes vulnérabilités jamais rapportées comme Meltdown et Spectre. Elles affectent pratiquement tous les processeurs développés depuis 1995 par les fabricants de puces Intel, AMD et ARM.

FortiGuard Labs indique

« Nous ne sommes pas les seuls concernés. D’autres membres de la communauté de la cybersécurité ont clairement remarqué que, entre le 7 janvier et le 22 janvier, l’équipe de recherche d’AV-Test a découvert 119 nouveaux échantillons associés à ces vulnérabilités. »

AV-Test, une explosion des attaques informatiques exploitant les failles Meltdown et Spectre
AV-Test, une explosion des attaques informatiques autour des failles Meltdown et Spectre

Le rapport explique

« les principaux défis pour résoudre Meltdown et Spectre,  outre le fait que les puces touchées sont déjà intégrées dans des millions d’appareils fonctionnant dans des environnements domestiques ou de production,  est que le développement d’un correctif qui résout leurs problèmes latéraux est extrêmement compliqué. . En fait, Intel vient d’annoncer qu’ils ont dû retirer leur dernier correctif, car cela a provoqué un problème de redémarrage sur certains périphériques où il a été appliqué. »

Meltdown et Spectre, les correctifs ne suffisent pas

Du coup la situation n’est pas simple. Il est conseillé qu’en plus d’établir un protocole de correctifs dynamique et proactif, il est essentiel de mettre en place des couches de sécurité supplémentaires.

Elles doivent être conçues pour détecter les activités malveillantes et les logiciels malveillants afin de protéger les systèmes vulnérables. L’équipe de FortiGuard Labs publie l’ensemble de signatures antivirus suivant pour tous les échantillons Meltdown et Spectre connus jusqu’à présent.

  • Riskware/POC_Spectre
  • W64/Spectre.B!exploit
  • Riskware/SpectrePOC
  • Riskware/MeltdownPOC
  • W32/Meltdown.7345!tr
  • W32/Meltdown.3C56!tr
  • W32/Spectre.2157!tr
  • W32/Spectre.4337!tr
  • W32/Spectre.3D5A!tr
  • W32/Spectre.82CE!tr
  • W32/MeltdownPOC

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page