En début d’année, Intel, AMD et ARM ont annoncé l’existence au cœur de leurs processeurs des vulnérabilités connues sous le nom de Meltdown et Spectre (CVE-2017-5715, CVE-2017-5753 et CVE-2017-5754). Malgré des déclarations pour minimiser leur importance, les risques sont bien réels. FortiGuard Labs dévoile une explosion des attaques informatiques au travers des chiffres de AV-Test.
L’étude d’AV-Test s’est attachée à surveiller les efforts des cybercriminels pour développer de nouvelles attaques conçues pour exploiter ces deux vulnérabilités.
Le rapport de FortiGuard Labs met en évidence que 90% des menaces enregistrées au cours du deuxième trimestre de 2017 tentent d’exploiter des vulnérabilités datant de trois ans ou plus. Même 10 ans après leur publication, 60% des entreprises continuent d’être victimes de ce type d’attaque. L’affaire Meltdown et Spectre est donc loin de se terminer.
A cela s’ajoute le constat que le rythme auquel la communauté cybercriminelle cible les vulnérabilités connues s’accélère. Les affaires « WannaCry » et « NotPetya » sont des exemples de la nécessité de corriger les systèmes le plus rapidement possible.
Wannacrypt et Petya, l’OTAN évoque de possibles représailles militaires
Ce contexte soulève des préoccupations face à certaines des plus grandes vulnérabilités jamais rapportées comme Meltdown et Spectre. Elles affectent pratiquement tous les processeurs développés depuis 1995 par les fabricants de puces Intel, AMD et ARM.
FortiGuard Labs indique
« Nous ne sommes pas les seuls concernés. D’autres membres de la communauté de la cybersécurité ont clairement remarqué que, entre le 7 janvier et le 22 janvier, l’équipe de recherche d’AV-Test a découvert 119 nouveaux échantillons associés à ces vulnérabilités. »
Le rapport explique
« les principaux défis pour résoudre Meltdown et Spectre, outre le fait que les puces touchées sont déjà intégrées dans des millions d’appareils fonctionnant dans des environnements domestiques ou de production, est que le développement d’un correctif qui résout leurs problèmes latéraux est extrêmement compliqué. . En fait, Intel vient d’annoncer qu’ils ont dû retirer leur dernier correctif, car cela a provoqué un problème de redémarrage sur certains périphériques où il a été appliqué. »
Du coup la situation n’est pas simple. Il est conseillé qu’en plus d’établir un protocole de correctifs dynamique et proactif, il est essentiel de mettre en place des couches de sécurité supplémentaires.
Elles doivent être conçues pour détecter les activités malveillantes et les logiciels malveillants afin de protéger les systèmes vulnérables. L’équipe de FortiGuard Labs publie l’ensemble de signatures antivirus suivant pour tous les échantillons Meltdown et Spectre connus jusqu’à présent.
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage
Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage
Un récent article de PCWorld, a semé une confusion en affirmant que Microsoft aurait assoupli… Lire d'avantage
Le retour de Recall n'est pas sans problème. Les critiques sont toujours là autour de… Lire d'avantage