Les révélations selon lesquelles les failles de sécurité des puces alimentant les PC, les ordinateurs portables, les serveurs, les téléphones et d'autres appareils sont passées inaperçues pendant des années ont provoqué une frénésie chez les réparateurs de bogues et les experts en sécurité.

Les failles, que les chercheurs ont nommées Meltdown et Spectre, concernent la façon dont un processeur gère les tâches qu'il pense que votre PC devra effectuer à l'avenir, appelée exécution spéculative. D'après Google Projet Zéro équipe de sécurité, dans le pire des cas, les failles pourraient être exploitées pour récolter des informations sensibles à partir de ces commandes en attente.

Exploit du spectre de fusion 3

La bonne nouvelle est que certains correctifs ont déjà été déployés, mais la mauvaise nouvelle est qu'étant donné que de nombreuses entreprises sont impliquées, des fabricants de puces aux fabricants de PC en passant par les sociétés de systèmes d'exploitation, il n'est pas simple de déterminer si votre ordinateur est entièrement protégé. Pour l'instant, il existe quelques actions distinctes à suivre pour fortifier votre appareil, en fonction du système d'exploitation dont vous disposez. Ensuite, il y a l'étape supplémentaire de mise à jour des navigateurs Web et d'autres programmes, que chaque utilisateur d'ordinateur doit faire, quel que soit son système d'exploitation.

Pour les fenêtres

Microsoft a publié une mise à jour de sécurité cumulative qui offre une protection au niveau logiciel contre l'exécution spéculative, qui devrait se déployer automatiquement sur les systèmes exécutant Windows 10. Pour vous assurer que votre ordinateur est à jour, ouvrez le menu Démarrer, cliquez sur l'icône d'engrenage pour ouvrir Paramètres , et cliquez sur Windows Update. Les numéros de patch pour les correctifs Microsoft peuvent être trouvés ici.

Microsoft note que les atténuations peuvent ralentir votre ordinateur, notamment pour les systèmes exécutant des puces Intel plus anciennes de 2015 et avant.

Mise à jour des performances du correctif Microsoft

Bien que la protection offerte par ce correctif soit une bonne première étape, votre PC Windows ne sera pas entièrement protégé tant qu'une mise à jour du micrologiciel ne sera pas également appliquée. La disponibilité d'une telle mise à jour dépend de la société qui a fabriqué votre PC, ainsi que du fabricant de la puce (Intel ou AMD). Intel a publié des correctifs pour la famille de processeurs Core la plus récente des septième et huitième générations. Tu peux vérifier la liste d'Intel (à jour au 20 février) pour déterminer si votre processeur dispose d'une mise à jour. Si une mise à jour est disponible, contactez le fabricant de votre système pour savoir comment l'installer.

AMD a déployé ses propres correctifs auprès des fabricants, mais il a également minimisé la menace. AMD CTO Mark Papermaster a initialement déclaré qu'il y avait “un risque quasi nul pour les utilisateurs d'AMD”. Cependant, la société plus tard reconnu le bogue Spectre affecte ses puces.

Selon Microsoft, les propriétaires d'ordinateurs portables et de convertibles Surface obtiendront ces mises à jour automatiquement via Windows Update une fois qu'elles seront terminées. Si vous possédez un système d'une autre société, vous devrez peut-être vérifier les mises à jour du micrologiciel à l'aide d'un utilitaire distinct, tel que Lenovo Solution Center ou Dell Update.

Une autre chose à noter : tous les PC Windows n'ont pas initialement reçu les correctifs. En effet, les correctifs peuvent entrer en conflit avec certains logiciels antivirus et provoquer de graves erreurs. Microsoft travaille pour résoudre le problème. Plus d'informations peuvent être trouvées ici.

Quelque DMLA plus ancien les processeurs sont également incompatibles avec le correctif Microsoft et, par conséquent, n'ont pas reçu le correctif.

Pour Chrome OS

Le système d'exploitation de Google, que l'on trouve principalement sur les ordinateurs portables bon marché, est protégé contre la vulnérabilité de la version 64 et des versions ultérieures.

Pour Android

Le niveau de correctif de sécurité Android 2018-01-05 est le premier correctif pour une exécution spéculative. Les téléphones Pixel de Google le recevront automatiquement, tandis que les propriétaires d'autres appareils Android sont à la merci des fabricants d'appareils et des opérateurs sans fil, qui décident quand les mises à jour sont déployées.

Pour MacOS et iOS

Pour remédier à la vulnérabilité Meltdown, Apple a en fait commencé à déployer des correctifs via des mises à jour pour iOS, macOS et tvOS à partir de décembre. Il a publié un autre pièce le 8 janvier. Heureusement, les correctifs ont entraîné “aucune réduction mesurable des performances de macOS et iOS », a déclaré la société dans un déclaration.

Cependant, Apple développe toujours de futures sauvegardes basées sur le système d'exploitation qui traiteront la vulnérabilité Spectre.

Correctifs du navigateur Web

Pendant que vous attendez que Windows Update finisse de fonctionner ou que le fabricant de votre PC publie un correctif de micrologiciel, vous pouvez toujours protéger votre activité en ligne contre l'exposition à la vulnérabilité d'exécution spéculative en fortifiant votre navigateur Web.

Les utilisateurs de Google Chrome peuvent activer Isolement du site, une fonctionnalité de sécurité expérimentale du navigateur Web Chrome qui offre une protection contre de nombreux types de logiciels malveillants, y compris l'exécution spéculative. Pendant ce temps, Microsoft Edge et Mozilla Firefox ont été mis à jour pour augmenter le temps nécessaire à l'exécution de certaines commandes Java, ce qui devrait atténuer le problème, selon un article de blog Mozilla. Les mises à jour Edge sont intégrées dans un correctif de sécurité Microsoft, tandis que les utilisateurs de Firefox peuvent cliquer sur À propos de Firefox dans le menu Aide pour voir leur état de mise à jour.

Apple a son propre correctif pour le navigateur Safari qui est inclus dans les correctifs du 8 janvier. Selon les tests de référence de la société, le correctif a peu ou pas d'impact mesurable sur les performances du navigateur, a déclaré la société.

MISE À JOUR 1/8 : Article mis à jour avec Correctifs de sécurité Intel et Apple pour Spectre et Meltdown.

MISE À JOUR 1/12 : Article mis à jour avec de nouvelles informations d'Intel, AMD et Microsoft.

MISE À JOUR 2/21: Article mis à jour avec de nouvelles informations d'Intel.

Vous aimez ce que vous lisez ?

Inscrivez vous pour SecurityWatch newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d'affiliation. L'inscription à une newsletter indique votre consentement à notre Conditions d'utilisation et Politique de confidentialité. Vous pouvez vous désabonner des newsletters à tout moment.

Laisser un commentaire