Powered By Blogger

Rechercher sur ce blogue

dimanche 4 février 2018

Pirater le CPL de son voisin, c’est simple

Un chercheur en sécurité a trouvé une faille pour s'introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l'accès Internet d'un parfait inconnu.

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »

Les compteurs électriques n'isolent pas le trafic

Recherche documentaire sur Internet, analyse de trafic protocolaire, reverse engineering… le hacker décortique méthodiquement ses adaptateurs et, finalement, découvre un moyen pour s’introduire à distance dans un grand nombre de réseaux CPL. Sa méthode repose tout d’abord sur une faille dans le réseau électrique lui même. « Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble », explique M. Dudek.

Entre deux prises CPL, le trafic circule par le courant électrique de manière chiffré.
Mais capter les signaux ne suffit pas pour s’introduire dans un flux CPL, car ce dernier est plutôt bien chiffré (AES 128 bits pour les plus récents). Certes, certains utilisateurs négligents oublie d’activer l’appairage de sécurité qui, par une simple pression de bouton, permet de générer une nouvelle clé de chiffrement. Dans ce cas, le mot de passe du réseau est celui défini par défaut. Et souvent, il s’agit de « HomePlug » ou « HomePlugAV ». « L’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet », explique le chercheur.
Mais comment faire lorsque une nouvelle clé a bien été définie? En menant plus loin ses recherches, M. Dudek découvre que chaque prise CPL dispose d’un mot de passe unique baptisé « Direct Access Key », qui est d’ailleurs affiché sur le boitier (voir image ci-dessous). Et celui-ci, oh surprise, permet de changer le clé de chiffrement entre les prises CPL, à condition d’envoyer la bonne requête à travers le réseau électrique (SetEncryptionKeyRequest). La principale difficulté reste donc à trouver ces fameux DAK (autrement que de s’introduire par effraction dans un appartement, évidemment).

Des codes intéressants se trouvent sur les prises...
Mais là encore, le chercheur fait une belle découverte. Pour les prises CPL basés sur le chipset Qualcomm Atheros - qui est l’un des plus diffusés - il se trouve que le DAK est… un dérivé de l’adresse MAC de l’adaptateur. Et ce n’est pas tout: l’algorithme de dérivation est librement accessible. Voilà qui est bien pratique, car il existe par ailleurs une requête spéciale dans le standard HomePlug AV (« Sniff ») qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur-modem. Et le tour est joué.
En résumé, n’importe qui dans un immeuble peut se brancher sur l’Internet de son voisin, à condition que celui-ci dispose d’un CPL basé sur Qualcomm Atheros et que les compteurs électriques ne soient pas trop récents. « La faute revient aux fabricants qui utilisent tous le même algorithme de dérivation, car il leur est fourni par Qualcomm. Ils devraient utiliser leur propre algorithme », souligne l’ingénieur. La bonne nouvelle dans cette affaire est pour les Freenautes: ils peuvent dormir tranquille, car les prises CPL fournis par Free reposent sur un autre chipset.


REF.:

vendredi 2 février 2018

St-Isidore,Mercier eau potentiellement pollué ?

Le pollueur disparaît, le contribuable paie la note

Un dépotoir abandonné de la Rive-Sud coûtera des millions de dollars à Ottawa

 

Ottawa devra dépenser plus de 25 millions $ de fonds publics pour nettoyer un ancien dépotoir de la Rive-Sud de Montréal qui menace de contaminer l’eau potable près de Mercier, car le pollueur a abandonné le site.
Le terrain connu sous le nom de dépotoir Sambault est situé en pleine zone agricole dans la municipalité de Saint-Isidore, près de Mercier.
De fortes doses de contaminants, pour la plupart cancérigènes, s’y étendent sur pas moins de 15 hectares, d’après les analyses du gouvernement.
Les agents fédéraux l’ont classé en priorité d’intervention élevée « en raison du potentiel de la contamination de l’eau souterraine », indique la porte-parole de Services publics et Approvisionnement Canada (SPAC), Sonia Tengelsen.
Après avoir dépensé 2,7 M$ pour étudier l’étendue des dégâts, Ottawa vient d’accorder un contrat de 15,8 M$ à l’entreprise Golder pour qu’elle empêche la pollution d’affecter la nappe phréatique. Ottawa compte ensuite investir un autre 10 M$.
Pendant des décennies, ce dépotoir a accueilli des déchets de toutes sortes.
« C’était une “dompe” qui recevait tout sans aucun contrôle, souvent clandestinement, y compris des déchets dangereux apportés par camions depuis les États-Unis », relate l’écotoxicologue Daniel Green de la Société pour vaincre la pollution.
Le propriétaire plie bagage
En 1995, l’entreprise a été dissoute. La société ayant été enregistrée au fédéral, quand le propriétaire a mis la clef sous la porte, c’est SPAC qui a hérité de la patate chaude.
« Les propriétaires ont abandonné le terrain, relate le maire de Saint-Isidore, Sylvain Payant. Quand bien même on les poursuivrait, il n’y avait aucune solvabilité de ces gens-là, il n’y avait rien à faire avec eux autres. »
Ottawa devra donc puiser dans les poches des contribuables pour réhabiliter l’endroit.
Piéger l’eau contaminée
Pour ce faire, Golder va recouvrir le site d’un dôme pour empêcher que l’eau de pluie y tombe et s’y contamine, et construira une usine qui pompera et purifiera l’eau souterraine déjà contaminée.
Ottawa prévoit ensuite dépenser 500 000 $ par an pendant un minimum de 20 ans pour l’opération de l’usine.
La méthode, appelée piège hydraulique, est similaire à celle qui est en place sur le site des lagunes de Mercier, où le ministère de l’Environnement du Québec opère une usine de pompage et de traitement de l’eau contaminée depuis 1984.
Le Journal a toutefois révélé le mois dernier que l’usine d’Environnement Québec rejette de l’eau fortement contaminée dans la nature, et non pas de l’eau propre.

Territoire sacrifié à tout jamais

Ottawa prévient d’ores et déjà que le terrain de l’ancien dépotoir Sambault, à Saint-Isidore, ne sera jamais propre, car l’opération de nettoyage est jugée trop coûteuse.
« Les coûts du retrait des sols contaminés étaient évalués à plusieurs centaines de millions de dollars », précise la porte-parole de Services publics et Approvisionnement Canada, Sonia Tengelsen.
Pour le maire de Saint-Isidore, Sylvain Payant, il s’agit d’un territoire « sacrifié à jamais ».
« Il n’y a aucune possibilité de développement pour la municipalité dans cette zone », dit-il.
Sylvain Payant, <i>maire de St-Isidore</i>
Photo courtoisie
Sylvain Payant, maire de St-Isidore
Toutefois, l’intervention d’Ottawa le sécurise, car elle permettra de protéger la ressource en eau.
Pas comme Mercier
L’écotoxicologue Daniel Green, président de la Société pour vaincre la pollution et chef adjoint du Parti Vert du Canada, salue l’interventionnisme du gouvernement fédéral.
Les travaux entrepris devraient selon lui permettre d’éviter à Saint-Isidore le cauchemar des lagunes de Mercier, situées non loin de là.
Daniel Green, <i>écotoxicologue</i>
Photo Agence QMI, Frédéric T. Muckle
Daniel Green, écotoxicologue
Ce terrain est le pire site contaminé du Québec. Il a reçu des tonnes de déchets toxiques pendant des décennies.
Les polluants ont progressivement atteint la nappe phréatique et condamnent désormais l’eau potable de trois municipalités.
Au cœur d’une saga judiciaire depuis les années 1990, le site n’a jamais été décontaminé malgré les recommandations du Bureau d’audiences publiques sur l’environnement.
« C’est sûr que les lagunes de Mercier, que tout le monde connaît dans la région, c’est un exemple qu’il ne faut pas répéter », souffle le maire Payant.

► Ottawa a pris la responsabilité de l’ancien dépotoir Sambault en 2010. En 2012, il y a attribué un contrat de caractérisation environnementale à la firme TechnoRem. Puis, en octobre 2017, la compagnie Golder y a remporté le contrat de réhabilitation. Le gros des travaux débutera l’été prochain.
 
 
REF.:

 

Bulk Crap Uninstaller : Désinstaller facilement vos applications sur Windows




Beaucoup d’utilisateurs connaissent Revo Uninstaller ou encore IOBit Uninstaller pour désinstaller les applications sur Windows.
Ces programmes sont mis en avant, parce qu’ils mettent (soit disant) de nettoyer Windows de toutes traces après la désinstallation d’une application.
Personnellement, je ne suis pas du tout fan de ce type de programme même si Revo Unintaller peut s’avérer utile lorsqu’une application ne se désinstalle s comme il faut.
Bulk Crap Uninstaller noté BCUninstaller est un désinstalleur assez intéressant qui offre quelques fonctionnalités utiles.
Voici une présentation de ce désinstalleur.

Présentation de Bulk Crap Uninstaller

BCUninstaller est proposé par un installeur ou en version portable.
Vous pouvez télécharger cet utilitaire depuis ce lien : Télécharger Bulk Crap Uninstaller
Avec Bulk Crap Uninstaller, vous pouvez plus facilement gérer les applications installées.
Notamment avec ce dernier, vous pouvez :
  • identifier les programmes inutiles, une note par les utilisateurs est donnée pour chaque application
  • permet d’énumérer les programmes qui prennent le plus de place disque
  • de supprimer un programme de la liste des programmes installé
  • permet de désinstaller plusieurs applications qui sont sélectionnées. Bulk Crap Uninstaller est aussi capable de détecter les liens entre applications pour propose d’autres désinstallation.
Bulk Crap Uninstaller se présente avec la liste des applications avec la légende en bas à droite.
  • Les applications certifiées sont en vert et celles non vérifiées en bleus.
  • Les applications du Windows Store sont en cyan
  • Les désinstalleurs qui ont été supprimées sont en gris
Par certifié, on entend que le désinstalleur possède une signature numérique qui indique qu’il n’a pas été modifié et qu’il appartient bien à l’éditeur de l’application.
Présentation de Bulk Crap Uninstaller
Pensez que la liste peut-être triée en cliquant sur les colonnes, il est alors très simple pour regrouper par des caractéristiques communes.
Par exemple, on peut facilement regrouper les applications mal notées.
Présentation de Bulk Crap Uninstaller
ou encore les applications qui se chargent au démarrage de Windows et qui peuvent impacter la vitesse Windows :
Présentation de Bulk Crap Uninstaller

Le menu de gauche

Le menu de gauche est aussi très utile, puisqu’il permet de chercher une application par le nom, le nom de l’éditeur etc.
Vous pouvez aussi filtrer la liste.
Présentation de Bulk Crap Uninstaller

Désinstaller une application avec Bulk Crap Uninstaller

La désinstallation peut se faire en mode silencieux, aucune question ne vous ait posé et la désinstallation se fait automatiquement.
Sinon vous pouvez suivre un assistant qui permet d’accéder à certaines options de désinstallation.
Dans cet exemple, nous sélectionnons plusieurs applications Xbox.
La première page vous demande de confirmer la désinstallation des applications sélectionnées.
Désinstaller une application avec Bulk Crap Uninstaller
puis vous pouvez créer un point de restauration système et modifier certains options de désinstallation.
Désinstaller une application avec Bulk Crap Uninstaller
Enfin on peut lancer la désinstallation.
Désinstaller une application avec Bulk Crap Uninstaller
qui se fait automatiquement.
Désinstaller une application avec Bulk Crap Uninstaller
Comme tous ces types de programmes, vous pouvez lancer un nettoyage du registre Windows.
Désinstaller une application avec Bulk Crap Uninstaller
Désinstaller une application avec Bulk Crap Uninstaller

Autres fonctionnalités de Bulk Crap Uninstaller

Lister les applications qui prennent le plus de place disque

Pour faciliter l’identification des applications qui prennent de la place disque, BCUninstaller  propose un graphique par carré selon la place disque utilisé par l’application comme peut le faire une application comme WindirStat.
Plus le carré est grand, plus l’application prend de la place disque.
On peut bien sûr trier les applications par la colonne size pour faciliter encore plus leurs identifications.
Lister les applications qui prennent le plus de place disque

Supprimer une application de la liste des programmes

Un clic droit permet de supprimer une application de la liste des programmes installés.
Cela est utile lorsqu’une application a été supprimée manuellement.
En théorie, BCUninstaller doit afficher celle-ci en couleur grise.
Supprimer une application de la liste des programmes

Nettoyer le dossier Program Files

Depuis le menu Outils > Nettoyer le dossier Program Files, BCUninstaller peut analyser les dossiers de Program Files et vous proposer de supprimer les dossiers inutiles.
Il s’agit de dossier vides ou pouvant être les vestiges d’applications mal désinstallées.
Vérifiez bien la liste proposée, BCUninstaller  ne va cocher que les applications en confiance bonne.


REF.:Nettoyer le dossier Program Files

Comment vérifier la santé du processeur de l’ordinateur




Le processeur de l’ordinateur est le coeur de l’ordinateur et donc un composant très important.
Il peut arriver parfois que des problèmes se posent sur ce dernier. Voici comment vérifier la santé de son processeur.

Introduction

Les processeur effectuent les calculs nécessaires aux fonctionnement des logiciels.
Lorsque ce dernier ne fonctionne pas correctement, l’ordinateur peut ne pas démarrer ou provoquer des plantages d’application ou BSOD (écran bleu de la mort) sur Windows.
Pour connaître le type de processeur sur votre ordinateur, suivre la page : 5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)
Il est assez rare que le composant en lui même tombe en panne. Les problèmes rencontrés sont plutôt des problèmes de refroidissements du composant électronique.
La température du processeur donc un des éléments qu’il faut suivre et vérifier régulièrement.

La température du processeur

Un processeur bien ventilé et qui fonctionne à une vitesse nominative est d’environ 45 à 55 degrés.
Des températures supérieures à plus de 65 degrés, on peut considérer que des problèmes de refroidissement se posent.
La surchauffe nuit aux performances et à la vitesse du processeur et donc de l’ordinateur, à partir d’une certaines températures plus de 80 degrés, vous pouvez rencontrer des plantages d’applications et de Windows.
Pour mesure la température du processeur, suivez noter article dédié : Tutoriel temperature de votre ordinateur

IntelBurn Test

L’application IntelBurn Test est stress pour le processeur afin de vérifier comment se comporte ce dernier à plein régime.
Il faut donc avant bien vérifier la température du processeur dans un fonctionnement normal.
Ensuite, vous pouvez utiliser IntelBurn Test pour tester la température du processeur et la stabilité pendant 10 min.
Notez que siv ous rencontrez des plantages, cela peut aussi être dû à la mémoire RAM : Memtest : vérifier l’état de ses barrettes de mémoire RAM


Intel Processor Diagnostic tool

Intel fournit un utilitaire qui permet de diagnostiquer les processeurs Intel : Intel Processor Diagnostic tool
Il est donc impératif de n’utiliser cette application seulement sur des ordinateurs avec des processeurs Intel.
Pour connaître le type de processeur présent sur votre ordinateur, suivez le guide :  5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)
Vous pouvez télécharger ce dernier depuis ce lien : Télécharger Intel Processor Diagnostic tool
L’installation n’est pas du tout complexe…
Comment vérifier la santé du processeur de l'ordinateur
Il est possible que l’outil vous propose d’installer des redistributable Visual C++ 2015 ainsi que OpenCL.
Laissez-vous guider afin d’installer tous le packages nécessaires.
Comment vérifier la santé du processeur de l'ordinateur
Une fois l’installation terminée, vous pouvez démarrer Intel Processor Diagnostic tool.
Lors du premier démarrage, il faut accepter les conditions d’utiliation en cliquant sur le bouton Accept Continue.
Comment vérifier la santé du processeur de l'ordinateur
Ce dernier va effectuer une série de test et vous indiquer si ces derniers ont réussi.
Dans le cas où vous avez installé l’outil sur un ordinateur avec un processeur AMD, le test Genuine Intel ne passera pas et l’outil ne poursuivra pas le reste des tests du processeur.
Comment vérifier la santé du processeur de l'ordinateur
Sinon les testes se poursuivent jusqu’à se terminer.
Comment vérifier la santé du processeur de l'ordinateur
Si tout va bien, tous les testes doivent passer en Pass vert, sinon vous aurez un Fail rouge.
Comment vérifier la santé du processeur de l'ordinateur
Il faut donc identifier quel test et donc le problème qui se pose.
Pour vous aider, vous pouvez exporter le rapport pour le donner à un tiers depuis le Menu File puis View Results File
Le rapport de Intel Processor Diagnostic tool s’ouvre alors sur le bloc-note.
Comment vérifier la santé du processeur de l'ordinateur

Autres lien autour de la vérification du matériel de son ordinateur

 REF.:

CPU : Vulnérabilités Meltdown et Spectre visant les processeurs Intel





Deux vulnérabilités nommées Meltdown et Spectre affectent les processeurs Intel depuis 1995.
Ces vulnérabilités peuvent permettre la lecture de données en mémoire et potentiellement voler des informations comme des mots de passe.
Plusieurs applications sont vulnérables dont Windows.
Voici quelques informations autour de ces vulnérabilités Meltdown et Spectre.

Que sont les vulnérabilités Meltdown et Spectre ?

Ce sont des vulnérabilités matérielles importantes sur les processeurs Intel.
Ces bugs de sécurité permettent l’accès à des zones de mémoires utilisées par des applications en cours de fonctionnement. Il ne s’agit pas d’un accès directe à la mémoire RAM mais plutôt d’une déduction du contenu de celle-ci à travers a mémoire en cache sur le processeur. Ainsi un malware pourrait lire des informations stockées par les applications dont des mots de passe.
Ces vulnérabilités tirent partie de la fonction d’exécution spéculative sur les processeur Intel, de ce fait, il s’agit de de vulnérabilités de canal latéral execution speculative.
Cette fonction tente de prédire le prochain calcul du processeur selon les actions effectuées par les applications et d’effectuer le calcul en avance afin d’optimiser les performances.
Pour un aperçu du principe de ces vulnérabilités, lire le paragraphe suivant.
Mozilla confirme que la vulnérabilité peut-être exploitée par des sites internet en utilisant JavaScript.
Nvidia pense, pour le moment, que leurs processeurs ne sont pas concernés par ces bugs de sécurité.
Certains processeurs AMD peuvent être vulnérables à Spectre.

La confusion autour des processeurs AMD s’explique par les déclarations initiales de l’entreprise une semaine auparavant. Celle-ci affirmait que « AMD n'est pas sensible aux trois variantes ». En d'autres termes, certaines puces d'AMD sont vulnérables à deux failles - mais simplement pas les trois.
Selon Papermaster, AMD estime que la menace de Spectre Variante 1 « peut être contenue avec un correctif de système d'exploitation (OS) et nous travaillons avec les fournisseurs de systèmes d'exploitation pour résoudre ce problème. »

Des vulnérabilités importantes et cruciales

Vulnérabilités Meltdown et Spectre visant les processeurs Intel
Meltdown brise l’isolation entre les applications utilisateurs et le système d’exploitation.
Spectre brise l’isolation entre les différentes applications. Un attaquant peut forger un programme qui peut potentiellement lire les données en mémoire des applications en cours de fonctionnement.
Cette dernière vulnérabilité est plus difficile à exploiter mais plus difficile à mitiger.

Ces vulnérabilités Spectre et Meltdown touchent les ordinateurs personnels, mobiles et tout appareil utilisant des processeurs intel.
De ce fait, cette vulnérabilité est importante d’un point de vue sécurité puisqu’elle vise un éventail large de matériel informatique.
Les différents éditeurs se doivent de publier des correctifs concernant ces deux vulnérabilités.
Les numéros des alertes de sécurité : CVE-2017-5753, CVE-2017-5715 (Spectre), et CVE-2017-5754 (Meltdown).
Enfin, un site informatif regroupant toutes les informations a aussi été créé : https://meltdownattack.com/

Comment fonctionnent ces vulnérabilités ?

Voici dans les grandes lignes, le fonctionnement de l’attaque et des vulnérabilités Meltdown et Spectre.

La vulnérabilité Meltdown

L’accès à la mémoire RAM est un peu plus lente que le processeur.
Afin de ne pas être handicapé, les constructeurs de processeur ont créé une mémoire cache sur le processeur qui contient les informations les plus régulières.
Le but est ainsi de ne pas avoir à accéder à la mémoire RAM est ainsi gagner en vitesse.
Le système d’exploitation prévoit de ne pas donner accès à certaines zones de mémoire RAM, l’application A ne peut pas accéder à la zone mémoire de l’application B.
Toutefois, le processeur lui a accès à la zone entière de mémoire et peut filtrer certaines accès par la suite.
La vulnérabilité Meltdown tire partie de ce fonctionnement et de la fonction speculative execution qui a accès à toute la zone mémoire sans aucun filtrage.
Le but ici est de savoir si une information se trouve dans le cache du processeur pour en déduire son contenu.
Imaginons le programme suivant :
  1. Dessinez un texte (ou une publicité ou ce que vous voulez) sur l’écran
  2. On lit et écrit des informations dans le cache mémoire afin que celui-ci soit remplit
  3. On lit la première lettre du mot de passe Wifi qui est en mémoire du système d’exploitation
  4. Si cette première est un « S », on lit le premier pixel en mémoire de notre texte à l’écran
Théoriquement, l’étape 3 devrait nous être interdite par la CPU puisque le programme n’est pas censé avoir accès à la zone mémoire contenant le mot de passe Wifi.
Seulement la fonction spéculative du processeur va elle, exécuter ces étapes 3 et 4 pour stocker les informations dans le cache du processeur.
A partir de là, on peut imaginer un second programme qui va effectuer les opérations suivantes :
  1. On lit le premier pixel de notre texte
  2. On calcule le temps que l’action a prise
Si l’exécution est rapide, on peut en déduire que l’information se trouve dans le cache du processeur et donc que la première lettre du mot de passe Wifi est bien un « S ».
On peut alors répéter l’opération pour en déduire le mot de passe Wifi entier.

La vulnérabilité Spectre

Spectre est assez similaire à Meltdown mais plus difficile à exploiter mais vise tous les processeurs modernes.
Si la vulnérabilité Meltdown permet de récupérer le mot de passe Wifi à travers une publicité ou texte à l’écran… Spectre lui donne la possibilité par exemple de lire des informations d’un onglet du navigateur internet… ce qui peut poser des problèmes dans le cas où vous visitez le site de votre banque.
La protection dans le navigateur internet est implémenté, en quelque sorte, de la manière suivante :
char accessMemory(position)
{
   if(position >= end)
       throw error();
   return memory[position];
}
On s’assure que la publicité ne peut lire au delà de sa fin de zone de mémoire (end) à travers la condition if, si c’est le cas, une erreur est renvoyée.
Encore une fois ici, la fonction speculative du processeur va au delà, et tout comme Meltdown, on peut tenter de s’assurer que l’information est en dans le cache du processeurs en utilisant la condition suivante.
if(accessMemory(100000000)=='B')
 x=readPixel(1);
et donc, tout comme Meltdown, on mesure le temps pour accéder au premier pixel.
Si la réponse est rapide, nous savons qu’il y a un B à la position 100000000.
Cette vulnérabilité permet donc d’outrepasser toutes les protections comme les bac à sables et accéder à des informations interdites.
Enfin, l’attaque peut-être menée en parallèle afin de trouver plus rapidement les informations mémoire.
source : SPECTRE & MELTDOWN: TAPPING INTO THE CPU’S SUBCONSCIOUS THOUGHTS

Les correctifs contre Spectre et Meltdown

Cette vulnérabilité a été trouvée par Google et publiée le 3 Janvier 2018.
Beaucoup d’éditeurs (dont Google) n’ont pas encore publiés de correctifs.

Windows

Microsoft a publié un bulletin de sécurité concernant Windows : KB4073119 et KB4072699 (pour les Windows Serveur).
Les correctifs corrigent le bug Meltdown et une partie des bugs Specture.
Pour ce dernier, une mise à jour CPU-firmware peut-être nécessaire.
Les bulletins de sécurité :

Cas du KB4056894 avec les antivirus et AMD

Microsoft indique aussi que ces correctifs peuvent être incompatible avec certains antivirus et causer des BSOD.
Ces mises à jour ne seront pas proposées sur les Windows où ces antivirus sont installés.
Un bulletin de compatibilité a été publié par Microsoft, toutefois l’éditeur de l’antivirus peut forcer la mise à jour en créant une clé dans le registre de Windows spécifique.
Sur Windows 7, la mise à jour peut provoquer un BSOD STOP 0x000000c4 après la mise à jour KB4056894 au démarrage.

Android

Un bulletin de sécurité lié aux vulnérabilités Meltdown et Spectre a été publié pour les systèmes Android : https://source.android.com/security/bulletin/2018-01-01
Notez que les smartphone Samsung n’utilisent pas de processeur Intel et ne sont donc pas touchées par ces vulnérabilités.

GNU/Linux

La plupart des distributions Linux sont touchées par ces vulnérabilités.
Suivez les mises à jour habituelles de vos distributions.
Quelques bulletins :
Il semblerait que pour le patch d’Ubuntu, des problèmes de démarrage de GNU/Linux ont été signalés par la suite.

Mozilla Firefox

Mozilla indique que la version 57 de Firefox (publié en Novembre) possède des contre-mesures.
On ne sait pas encore quand les correctifs seront disponibles.

Google Chrome

Ces vulnérabilités seront corrigées sur Chrome 64 autour du 23 Janvier.
Il est toutefois possible d’activer des contre-mesure sur Chrome 63.
Pour cela,
  • Ouvrez un nouvel onglet dans l’adresse copier/collez : chrome://flags
  • Dans la liste cherchez « Strict site isolation » puis cliquez sur Activez.

Vmware

Les produits VMWare ne seraient vulnérables qu’à Spectre : https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
  • ESXi 5.5, 6.0, et 6.5 (il faut installer les patchs sivants : ESXi550-201709101-SG, ESXi600-201711101-SG, ESXi650-201712101-SG; ESXi 5.5)
  • Workstation 12.x (mettre à jour vers 12.5.8)
  • Fusion 8.x (mettre à jour vers 8.5.9)

NVidia

La mise à jour des pilotes des cartes graphiques Nvidia GeForce driver 390.65 corrige la vulnérabilité Spectre.

EDIT – Patchs et baisse des performances

Quelques tweets avaient signalés des baisses de performances après l’applications de patchs.
Voici le résultat des tests effectuées par Microsoft.
  • Sur Windows 10 avec des processeurs récents (PC 2016 à base de Skylake, Kabylake), une petite baisse des performances ont été détectés mais les utilisateurs ne devraient pas s’en rendre compte.
  • Sur Windows 10 avec des processeurs silicons plus anciens (PC de 2015 en Haswell et plus anciens), on note une baisse significative des performances.
  • Sur Windows 8 et Windows 7 (PC de 2015 en Haswell et anciens CPU), les utilisateurs ne devraient se rendre compte de rien.
  • Windows Serveur, sur les applications avec IO intensifs, une baisse des performances devraient être constatée si vous activez l’isolation et mitigation de codes inconnus. Microsoft recommande donc d’évaluer les risques de sécurité et la balance autour des performances.
source:  Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems
D’autres benchmark sont disponibles notamment celui-ci sur le jeu BattleField :
Impact de la mise à jour Windows Meltdown sur les performances

EDIT – Vulnerabilités déjà exploitées ?

D’après ce tweet, ces vulnérabilités sont déjà exploitées par un malware qui a permis de récupérer plus de 100k mots de passe de compte en ligne.





REF.: