Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com


L'actualité
SECURITE


AMD Ryzen des problèmes de sécurité

  Liste des news    Liste des new du mois  
Ryzen cpu logo

16

Mars

Alors que les patchs pour Spectre et Meltdown sont progressivement déployés par les fondeurs concernés, cette nouvelle découverte risque de faire encore des remous. Selon les experts de CTS Labs, qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles critiques. Tous les processeurs, qu'ils soient destinés à des ordinateurs fixes, des ordinateurs portables ou à des serveurs. Les chercheurs ont divisé les failles en quatre classes principales : 3 failles sont appelées Masterkey et touchent de manière plus ou moins dangereuse l'ensemble des processeurs Ryzen et EPYC, 3 sont appelées Fallout et touchent exclusivement les processeurs EPYC (donc les processeurs dédiés aux serveurs), 4 failles sont appelées Ryzenfall et concernent essentiellement les processeurs Ryzen pour ordinateurs fixes, 2 failles appelées Chimera touchent également les ordinateurs fixes, une dernière faille appelée PSP Privilege escalation concernent tous les processeurs. CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des processeurs ciblés et soupçonne 11 potentielles attaques non confirmées. Reste que l'ensemble des attaques nécessite un accès physique à la machine ciblée, ce qui laisse supposer que ces failles sont moins dangereuses que les failles Spectre et Meltdown dont il est prouvé qu'elles peuvent être utilisées à distance. Seule la faille Masterkey pourrait donner lieu à des attaques à distance. Outre la découverte de ces failles, la révélation de CTS Labs soulève une nouvelle fois une polémique : l'entreprise israélienne n'aurait donné que 24 heures à AMD pour étudier les documents qui lui ont été fournis avant la publication des résultats des recherches. Un laps de temps extrêmement court qui pourrait en réalité mettre en danger les utilisateurs de processeurs AMD. Combler une faille de ce type, comme l'ont montré les patchs pour Spectre et Meltdown, prend énormément de temps et ne manque pas de créer des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.




Une vulnérabilité dans Edge

  Liste des news    Liste des new du mois  
edge phishing securite

20

Fevrier

Project Zero est une équipe d'analystes créée en 2014, employée par Google pour trouver des failles zero-day dans les produits de la compagnie comme dans ceux de la concurrence. Et en l'occurrence, les chercheurs ont trouvé un problème de sécurité dans le navigateur Edge de Microsoft. Cette faille permettrait à un hacker de charger du code non signé en mémoire à partir d'un site Web malveillant dans le navigateur de nouvelle génération de Microsoft. Selon la procédure standard, la faille a été signalée à Microsoft il y a 90 jours, mais le délai imparti (90 jours) pour résoudre ce bug étant écoulé, la faille a été rendue publique par Project Zero. Microsoft déclare en réponse à cette révélation : "la correction est plus complexe que prévu, et il est fort probable que nous ne puissions pas respecter l'échéance de février en raison de ces problèmes de gestion de la mémoire. En revanche, nous sommes certains que le correctif pourra être publié le 13 mars". Si vous utilisez habituellement Edge, vous devriez envisager de changer temporairement de navigateur jusqu' à ce que le correctif soit disponible.




Nouvelle faille dans Adobe Flash Player

  Liste des news    Liste des new du mois  
flash blocage

05

Fevrier

Une nouvelle faille critique (CVE-2018-4878) vient d’être trouvée dans Flash, le lecteur multimédia d’Adobe. Elle permet à un attaquant de prendre le contrôle d’une machine à distance simplement en intégrant un contenu Flash piégé dans une page web ou dans un document bureautique type Microsoft Office. Cette faille a été détectée en Corée du sud, où elle est exploitée activement par des pirates. Une alerte de sécurité a été diffusée par le KrCERT/CC (Korea Computer Emergency Response Team Coordination Center). D’après Simon Choi, un chercheur en sécurité sud-coréen, il s’agirait là d’une opération d’espionnage orchestrée par la Corée du nord.




Microsoft corrige Intel

  Liste des news    Liste des new du mois  
Meltdown Spectre Microsoft corrige les patch d Intel

29

Janvier

Les correctifs contre les attaques Spectre et Meltdown se suivent mais ce n’est hélas pas pour aider l’utilisateur. Microsoft vient de publier en urgence la mise à jour KB4078130 pour annuler les effets du patch d’Intel contre la variante 2 de l’attaque Spectre. En effet, ce correctif pose des problèmes de redémarrages intempestifs : Intel a même recommandé à ses partenaires d’arrêter son déploiement. Le patch de Microsoft est donc conçu pour arrêter la casse en attendant qu’Intel propose une nouvelle version de son correctif, sans les effets secondaires néfastes. L’éditeur indique qu’il est disponible pour Windows 7, Windows 8.1 et Windows 10. En revanche, il pourrait ne pas être proposé automatiquement par le service Windows Update. Il faut donc aller le télécharger sur le site de Microsoft et l’installer manuellement. Microsoft précise également qu’au 25 janvier, il n’y a eu aucun rapport mentionnant une attaque utilisant la variante 2 de Spectre (CVE 2017-5715), mais recommande toutefois d’installer le correctif d’Intel quand celui-ci sera vraiment opérationnel.




Intel ça continu !

  Liste des news    Liste des new du mois  
Intel batiment

15

Janvier

Intel est confronté à une nouvelle faille de sécurité. Après le fiasco « Meltdown et Specter », le géant doit faire face à la découverte, par le chercheur en sécurité Harry Sintonen ( F-Secure), d’une autre vulnérabilité. Elle affecte potentiellement des millions d’ordinateurs portables d’entreprise. Ce bug de sécurité touche l’AMT alias l’Active Management Technology. Son exploitation par un pirate permet de prendre facilement le contrôle complet de la machine. L’opération est présentée comme rapide puisque le chercheur parle de « quelques secondes » seulement. Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l’ordinateur. Cependant il s’agit bien d’un problème critique selon Harry Sintonen. Une fois utilisée, elle permet de compromettre un système en moins d’une minute, puis de le contrôler à distance en se connectant au même réseau. Cette vulnérabilité est accessible même si d’autres mesures de sécurité sont en place. Ceci comprend un mot de passe BIOS, l’activation de BitLocker ou encore un code PIN TPM ou la présence d’un antivirus traditionnel. Le chercheur indique qu’un accès complet à un système fournit à un pirate des droits de lecture et d’écriture. Il peut alors entreprendre des modifications de données et déployer des logiciels malveillants même si des solutions de sécurité sont présentes. Il explique « L’attaque est presque simple à réaliser, elle a un potentiel destructeur incroyable. En pratique, cela peut donner à un attaquant local un contrôle complet sur l’ordinateur portable d’un individu, malgré les mesures de sécurité les plus populaires » Intel n’a pour le moment par encore réagi à cette nouvelle découverte. De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d’entreprise, d’utiliser des mots de passe forts pour l’AMT ou même de désactiver complètement cette fonctionnalité.




Intel réagi enfin avec un Patch

  Liste des news    Liste des new du mois  
meltdown spectre 2

05

Janvier

Jann Horn, un chercheur de Google Project Zero a découvert les deux failles en 2017. Selon les estimations, elles existeraient depuis au moins 20 ans. Depuis la révélation, les différents constructeurs essaient de proposer une solution. Selon les précisions fournies par The Verge, ce patch immuniserait les processeurs contre Meltdown et Spectre. De son côté, le porte-parole de la compagnie a fourni plus de précisions sur le déploiement de cette mise à jour. D’après ce responsable, l’opération est en bonne voie. Intel compte atteindre plus de 90% des processeurs récents (ayant moins de 5 ans) avant le 14 janvier prochain. Nos confrères soulignent qu’Intel ait utilisé le mot « immuniser » alors que Spectre serait « incurable ». Comme cette faille touche la partie matérielle du processeur, elle nécessiterait un changement radical. Néanmoins, espérons que les chercheurs de la firme américaine ont trouvé une solution appropriée et plus simple.




Les smartphones et Apple touchés par les failles CPU

  Liste des news    Liste des new du mois  
Meltdown spectre

05

Janvier

C’est l’histoire de deux failles majeures qui touchent principalement les nouvelles technologies et l’informatique en général. Meltdown et Spectre, puisque c’est les doux noms que l’on leur a donnés, ne touchent finalement pas que les processeurs Intel mais bien l’ensemble des processeurs existants. S’il existe un patch de sécurité qui permet de corriger la faille Meltdown, ce ne sera jamais le cas pour Spectre. Et l’épisode est loin d’être terminé puisque Apple vient d’annoncer que tous les iPhone et Mac étaient également touchés par ces failles. Heureusement, des premiers patchs correctifs sont disponibles. Apple l’a confirmé : l’ensemble des iPhone qui tournent via un processeur ARM ainsi que tous les Mac qui possèdent un processeur Intel sont touchés. Mais ce n’est pas tout puisque tous les appareils qui tournent sous iOS, à savoir iPad, iPod ou Apple TV notamment, sont également vulnérables. Les Apple Watch elles, ne sont pas concernées. Apple a expliqué que les mises à jour 11.2 pour iOS, 10.13.2 pour macOS et 11.2 pour tvOS apportent de nombreux correctifs qui permettent de réduire les risques liés à Meltdown et Spectre. Le géant américain suit donc la même démarche que Microsoft qui a appliqué, hier à 23 heures, un premier patch pour Windows 10 permettant de réduire au maximum les éventuelles exploitations de la faille. Il est donc plus que recommandé de rapidement réaliser ces mises à jour, que vous ayez un PC ou un Mac. Autre recommandation, téléchargez le plus souvent possible via des plateformes officielles, à savoir l’App Store et évitez les applications douteuses qui pourraient contenir un ou plusieurs malwares. Il est donc préférable de tenir à jour nos smartphones et ordinateurs pour ne pas avoir de mauvaise surprise.




AMD Ryzen des problèmes de sécurité

  Liste des news    Liste des new du mois  
Ryzen cpu logo

16

Mars

Alors que les patchs pour Spectre et Meltdown sont progressivement déployés par les fondeurs concernés, cette nouvelle découverte risque de faire encore des remous. Selon les experts de CTS Labs, qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles critiques. Tous les processeurs, qu'ils soient destinés à des ordinateurs fixes, des ordinateurs portables ou à des serveurs. Les chercheurs ont divisé les failles en quatre classes principales : 3 failles sont appelées Masterkey et touchent de manière plus ou moins dangereuse l'ensemble des processeurs Ryzen et EPYC, 3 sont appelées Fallout et touchent exclusivement les processeurs EPYC (donc les processeurs dédiés aux serveurs), 4 failles sont appelées Ryzenfall et concernent essentiellement les processeurs Ryzen pour ordinateurs fixes, 2 failles appelées Chimera touchent également les ordinateurs fixes, une dernière faille appelée PSP Privilege escalation concernent tous les processeurs. CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des processeurs ciblés et soupçonne 11 potentielles attaques non confirmées. Reste que l'ensemble des attaques nécessite un accès physique à la machine ciblée, ce qui laisse supposer que ces failles sont moins dangereuses que les failles Spectre et Meltdown dont il est prouvé qu'elles peuvent être utilisées à distance. Seule la faille Masterkey pourrait donner lieu à des attaques à distance. Outre la découverte de ces failles, la révélation de CTS Labs soulève une nouvelle fois une polémique : l'entreprise israélienne n'aurait donné que 24 heures à AMD pour étudier les documents qui lui ont été fournis avant la publication des résultats des recherches. Un laps de temps extrêmement court qui pourrait en réalité mettre en danger les utilisateurs de processeurs AMD. Combler une faille de ce type, comme l'ont montré les patchs pour Spectre et Meltdown, prend énormément de temps et ne manque pas de créer des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.




Une vulnérabilité dans Edge

  Liste des news    Liste des new du mois  
edge phishing securite

20

Fevrier

Project Zero est une équipe d'analystes créée en 2014, employée par Google pour trouver des failles zero-day dans les produits de la compagnie comme dans ceux de la concurrence. Et en l'occurrence, les chercheurs ont trouvé un problème de sécurité dans le navigateur Edge de Microsoft. Cette faille permettrait à un hacker de charger du code non signé en mémoire à partir d'un site Web malveillant dans le navigateur de nouvelle génération de Microsoft. Selon la procédure standard, la faille a été signalée à Microsoft il y a 90 jours, mais le délai imparti (90 jours) pour résoudre ce bug étant écoulé, la faille a été rendue publique par Project Zero. Microsoft déclare en réponse à cette révélation : "la correction est plus complexe que prévu, et il est fort probable que nous ne puissions pas respecter l'échéance de février en raison de ces problèmes de gestion de la mémoire. En revanche, nous sommes certains que le correctif pourra être publié le 13 mars". Si vous utilisez habituellement Edge, vous devriez envisager de changer temporairement de navigateur jusqu' à ce que le correctif soit disponible.




Nouvelle faille dans Adobe Flash Player

  Liste des news    Liste des new du mois  
flash blocage

05

Fevrier

Une nouvelle faille critique (CVE-2018-4878) vient d’être trouvée dans Flash, le lecteur multimédia d’Adobe. Elle permet à un attaquant de prendre le contrôle d’une machine à distance simplement en intégrant un contenu Flash piégé dans une page web ou dans un document bureautique type Microsoft Office. Cette faille a été détectée en Corée du sud, où elle est exploitée activement par des pirates. Une alerte de sécurité a été diffusée par le KrCERT/CC (Korea Computer Emergency Response Team Coordination Center). D’après Simon Choi, un chercheur en sécurité sud-coréen, il s’agirait là d’une opération d’espionnage orchestrée par la Corée du nord.




Microsoft corrige Intel

  Liste des news    Liste des new du mois  
Meltdown Spectre Microsoft corrige les patch d Intel

29

Janvier

Les correctifs contre les attaques Spectre et Meltdown se suivent mais ce n’est hélas pas pour aider l’utilisateur. Microsoft vient de publier en urgence la mise à jour KB4078130 pour annuler les effets du patch d’Intel contre la variante 2 de l’attaque Spectre. En effet, ce correctif pose des problèmes de redémarrages intempestifs : Intel a même recommandé à ses partenaires d’arrêter son déploiement. Le patch de Microsoft est donc conçu pour arrêter la casse en attendant qu’Intel propose une nouvelle version de son correctif, sans les effets secondaires néfastes. L’éditeur indique qu’il est disponible pour Windows 7, Windows 8.1 et Windows 10. En revanche, il pourrait ne pas être proposé automatiquement par le service Windows Update. Il faut donc aller le télécharger sur le site de Microsoft et l’installer manuellement. Microsoft précise également qu’au 25 janvier, il n’y a eu aucun rapport mentionnant une attaque utilisant la variante 2 de Spectre (CVE 2017-5715), mais recommande toutefois d’installer le correctif d’Intel quand celui-ci sera vraiment opérationnel.




Intel ça continu !

  Liste des news    Liste des new du mois  
Intel batiment

15

Janvier

Intel est confronté à une nouvelle faille de sécurité. Après le fiasco « Meltdown et Specter », le géant doit faire face à la découverte, par le chercheur en sécurité Harry Sintonen ( F-Secure), d’une autre vulnérabilité. Elle affecte potentiellement des millions d’ordinateurs portables d’entreprise. Ce bug de sécurité touche l’AMT alias l’Active Management Technology. Son exploitation par un pirate permet de prendre facilement le contrôle complet de la machine. L’opération est présentée comme rapide puisque le chercheur parle de « quelques secondes » seulement. Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l’ordinateur. Cependant il s’agit bien d’un problème critique selon Harry Sintonen. Une fois utilisée, elle permet de compromettre un système en moins d’une minute, puis de le contrôler à distance en se connectant au même réseau. Cette vulnérabilité est accessible même si d’autres mesures de sécurité sont en place. Ceci comprend un mot de passe BIOS, l’activation de BitLocker ou encore un code PIN TPM ou la présence d’un antivirus traditionnel. Le chercheur indique qu’un accès complet à un système fournit à un pirate des droits de lecture et d’écriture. Il peut alors entreprendre des modifications de données et déployer des logiciels malveillants même si des solutions de sécurité sont présentes. Il explique « L’attaque est presque simple à réaliser, elle a un potentiel destructeur incroyable. En pratique, cela peut donner à un attaquant local un contrôle complet sur l’ordinateur portable d’un individu, malgré les mesures de sécurité les plus populaires » Intel n’a pour le moment par encore réagi à cette nouvelle découverte. De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d’entreprise, d’utiliser des mots de passe forts pour l’AMT ou même de désactiver complètement cette fonctionnalité.




Intel réagi enfin avec un Patch

  Liste des news    Liste des new du mois  
meltdown spectre 2

05

Janvier

Jann Horn, un chercheur de Google Project Zero a découvert les deux failles en 2017. Selon les estimations, elles existeraient depuis au moins 20 ans. Depuis la révélation, les différents constructeurs essaient de proposer une solution. Selon les précisions fournies par The Verge, ce patch immuniserait les processeurs contre Meltdown et Spectre. De son côté, le porte-parole de la compagnie a fourni plus de précisions sur le déploiement de cette mise à jour. D’après ce responsable, l’opération est en bonne voie. Intel compte atteindre plus de 90% des processeurs récents (ayant moins de 5 ans) avant le 14 janvier prochain. Nos confrères soulignent qu’Intel ait utilisé le mot « immuniser » alors que Spectre serait « incurable ». Comme cette faille touche la partie matérielle du processeur, elle nécessiterait un changement radical. Néanmoins, espérons que les chercheurs de la firme américaine ont trouvé une solution appropriée et plus simple.




Les smartphones et Apple touchés par les failles CPU

  Liste des news    Liste des new du mois  
Meltdown spectre

05

Janvier

C’est l’histoire de deux failles majeures qui touchent principalement les nouvelles technologies et l’informatique en général. Meltdown et Spectre, puisque c’est les doux noms que l’on leur a donnés, ne touchent finalement pas que les processeurs Intel mais bien l’ensemble des processeurs existants. S’il existe un patch de sécurité qui permet de corriger la faille Meltdown, ce ne sera jamais le cas pour Spectre. Et l’épisode est loin d’être terminé puisque Apple vient d’annoncer que tous les iPhone et Mac étaient également touchés par ces failles. Heureusement, des premiers patchs correctifs sont disponibles. Apple l’a confirmé : l’ensemble des iPhone qui tournent via un processeur ARM ainsi que tous les Mac qui possèdent un processeur Intel sont touchés. Mais ce n’est pas tout puisque tous les appareils qui tournent sous iOS, à savoir iPad, iPod ou Apple TV notamment, sont également vulnérables. Les Apple Watch elles, ne sont pas concernées. Apple a expliqué que les mises à jour 11.2 pour iOS, 10.13.2 pour macOS et 11.2 pour tvOS apportent de nombreux correctifs qui permettent de réduire les risques liés à Meltdown et Spectre. Le géant américain suit donc la même démarche que Microsoft qui a appliqué, hier à 23 heures, un premier patch pour Windows 10 permettant de réduire au maximum les éventuelles exploitations de la faille. Il est donc plus que recommandé de rapidement réaliser ces mises à jour, que vous ayez un PC ou un Mac. Autre recommandation, téléchargez le plus souvent possible via des plateformes officielles, à savoir l’App Store et évitez les applications douteuses qui pourraient contenir un ou plusieurs malwares. Il est donc préférable de tenir à jour nos smartphones et ordinateurs pour ne pas avoir de mauvaise surprise.



AMD Ryzen des problèmes de sécurité

Alors que les patchs pour Spectre et Meltdown sont progressivement déployés par les fondeurs concernés, cette nouvelle découverte risque de faire encore des remous. Selon les experts de CTS Labs, qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles critiques. Tous les processeurs, qu'ils soient destinés à des ordinateurs fixes, des ordinateurs portables ou à des serveurs. Les chercheurs ont divisé les failles en quatre classes principales : 3 failles sont appelées Masterkey et touchent de manière plus ou moins dangereuse l'ensemble des processeurs Ryzen et EPYC, 3 sont appelées Fallout et touchent exclusivement les processeurs EPYC (donc les processeurs dédiés aux serveurs), 4 failles sont appelées Ryzenfall et concernent essentiellement les processeurs Ryzen pour ordinateurs fixes, 2 failles appelées Chimera touchent également les ordinateurs fixes, une dernière faille appelée PSP Privilege escalation concernent tous les processeurs. CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des processeurs ciblés et soupçonne 11 potentielles attaques non confirmées. Reste que l'ensemble des attaques nécessite un accès physique à la machine ciblée, ce qui laisse supposer que ces failles sont moins dangereuses que les failles Spectre et Meltdown dont il est prouvé qu'elles peuvent être utilisées à distance. Seule la faille Masterkey pourrait donner lieu à des attaques à distance. Outre la découverte de ces failles, la révélation de CTS Labs soulève une nouvelle fois une polémique : l'entreprise israélienne n'aurait donné que 24 heures à AMD pour étudier les documents qui lui ont été fournis avant la publication des résultats des recherches. Un laps de temps extrêmement court qui pourrait en réalité mettre en danger les utilisateurs de processeurs AMD. Combler une faille de ce type, comme l'ont montré les patchs pour Spectre et Meltdown, prend énormément de temps et ne manque pas de créer des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.
16-03-2018


Une vulnérabilité dans Edge

Project Zero est une équipe d'analystes créée en 2014, employée par Google pour trouver des failles zero-day dans les produits de la compagnie comme dans ceux de la concurrence. Et en l'occurrence, les chercheurs ont trouvé un problème de sécurité dans le navigateur Edge de Microsoft. Cette faille permettrait à un hacker de charger du code non signé en mémoire à partir d'un site Web malveillant dans le navigateur de nouvelle génération de Microsoft. Selon la procédure standard, la faille a été signalée à Microsoft il y a 90 jours, mais le délai imparti (90 jours) pour résoudre ce bug étant écoulé, la faille a été rendue publique par Project Zero. Microsoft déclare en réponse à cette révélation : "la correction est plus complexe que prévu, et il est fort probable que nous ne puissions pas respecter l'échéance de février en raison de ces problèmes de gestion de la mémoire. En revanche, nous sommes certains que le correctif pourra être publié le 13 mars". Si vous utilisez habituellement Edge, vous devriez envisager de changer temporairement de navigateur jusqu' à ce que le correctif soit disponible.
20-02-2018


Nouvelle faille dans Adobe Flash Player

Une nouvelle faille critique (CVE-2018-4878) vient d’être trouvée dans Flash, le lecteur multimédia d’Adobe. Elle permet à un attaquant de prendre le contrôle d’une machine à distance simplement en intégrant un contenu Flash piégé dans une page web ou dans un document bureautique type Microsoft Office. Cette faille a été détectée en Corée du sud, où elle est exploitée activement par des pirates. Une alerte de sécurité a été diffusée par le KrCERT/CC (Korea Computer Emergency Response Team Coordination Center). D’après Simon Choi, un chercheur en sécurité sud-coréen, il s’agirait là d’une opération d’espionnage orchestrée par la Corée du nord.
05-02-2018


Microsoft corrige Intel

Les correctifs contre les attaques Spectre et Meltdown se suivent mais ce n’est hélas pas pour aider l’utilisateur. Microsoft vient de publier en urgence la mise à jour KB4078130 pour annuler les effets du patch d’Intel contre la variante 2 de l’attaque Spectre. En effet, ce correctif pose des problèmes de redémarrages intempestifs : Intel a même recommandé à ses partenaires d’arrêter son déploiement. Le patch de Microsoft est donc conçu pour arrêter la casse en attendant qu’Intel propose une nouvelle version de son correctif, sans les effets secondaires néfastes. L’éditeur indique qu’il est disponible pour Windows 7, Windows 8.1 et Windows 10. En revanche, il pourrait ne pas être proposé automatiquement par le service Windows Update. Il faut donc aller le télécharger sur le site de Microsoft et l’installer manuellement. Microsoft précise également qu’au 25 janvier, il n’y a eu aucun rapport mentionnant une attaque utilisant la variante 2 de Spectre (CVE 2017-5715), mais recommande toutefois d’installer le correctif d’Intel quand celui-ci sera vraiment opérationnel.
29-01-2018


Intel ça continu !

Intel est confronté à une nouvelle faille de sécurité. Après le fiasco « Meltdown et Specter », le géant doit faire face à la découverte, par le chercheur en sécurité Harry Sintonen ( F-Secure), d’une autre vulnérabilité. Elle affecte potentiellement des millions d’ordinateurs portables d’entreprise. Ce bug de sécurité touche l’AMT alias l’Active Management Technology. Son exploitation par un pirate permet de prendre facilement le contrôle complet de la machine. L’opération est présentée comme rapide puisque le chercheur parle de « quelques secondes » seulement. Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l’ordinateur. Cependant il s’agit bien d’un problème critique selon Harry Sintonen. Une fois utilisée, elle permet de compromettre un système en moins d’une minute, puis de le contrôler à distance en se connectant au même réseau. Cette vulnérabilité est accessible même si d’autres mesures de sécurité sont en place. Ceci comprend un mot de passe BIOS, l’activation de BitLocker ou encore un code PIN TPM ou la présence d’un antivirus traditionnel. Le chercheur indique qu’un accès complet à un système fournit à un pirate des droits de lecture et d’écriture. Il peut alors entreprendre des modifications de données et déployer des logiciels malveillants même si des solutions de sécurité sont présentes. Il explique « L’attaque est presque simple à réaliser, elle a un potentiel destructeur incroyable. En pratique, cela peut donner à un attaquant local un contrôle complet sur l’ordinateur portable d’un individu, malgré les mesures de sécurité les plus populaires » Intel n’a pour le moment par encore réagi à cette nouvelle découverte. De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d’entreprise, d’utiliser des mots de passe forts pour l’AMT ou même de désactiver complètement cette fonctionnalité.
15-01-2018


Intel réagi enfin avec un Patch

Jann Horn, un chercheur de Google Project Zero a découvert les deux failles en 2017. Selon les estimations, elles existeraient depuis au moins 20 ans. Depuis la révélation, les différents constructeurs essaient de proposer une solution. Selon les précisions fournies par The Verge, ce patch immuniserait les processeurs contre Meltdown et Spectre. De son côté, le porte-parole de la compagnie a fourni plus de précisions sur le déploiement de cette mise à jour. D’après ce responsable, l’opération est en bonne voie. Intel compte atteindre plus de 90% des processeurs récents (ayant moins de 5 ans) avant le 14 janvier prochain. Nos confrères soulignent qu’Intel ait utilisé le mot « immuniser » alors que Spectre serait « incurable ». Comme cette faille touche la partie matérielle du processeur, elle nécessiterait un changement radical. Néanmoins, espérons que les chercheurs de la firme américaine ont trouvé une solution appropriée et plus simple.
05-01-2018


Les smartphones et Apple touchés par les failles CPU

C’est l’histoire de deux failles majeures qui touchent principalement les nouvelles technologies et l’informatique en général. Meltdown et Spectre, puisque c’est les doux noms que l’on leur a donnés, ne touchent finalement pas que les processeurs Intel mais bien l’ensemble des processeurs existants. S’il existe un patch de sécurité qui permet de corriger la faille Meltdown, ce ne sera jamais le cas pour Spectre. Et l’épisode est loin d’être terminé puisque Apple vient d’annoncer que tous les iPhone et Mac étaient également touchés par ces failles. Heureusement, des premiers patchs correctifs sont disponibles. Apple l’a confirmé : l’ensemble des iPhone qui tournent via un processeur ARM ainsi que tous les Mac qui possèdent un processeur Intel sont touchés. Mais ce n’est pas tout puisque tous les appareils qui tournent sous iOS, à savoir iPad, iPod ou Apple TV notamment, sont également vulnérables. Les Apple Watch elles, ne sont pas concernées. Apple a expliqué que les mises à jour 11.2 pour iOS, 10.13.2 pour macOS et 11.2 pour tvOS apportent de nombreux correctifs qui permettent de réduire les risques liés à Meltdown et Spectre. Le géant américain suit donc la même démarche que Microsoft qui a appliqué, hier à 23 heures, un premier patch pour Windows 10 permettant de réduire au maximum les éventuelles exploitations de la faille. Il est donc plus que recommandé de rapidement réaliser ces mises à jour, que vous ayez un PC ou un Mac. Autre recommandation, téléchargez le plus souvent possible via des plateformes officielles, à savoir l’App Store et évitez les applications douteuses qui pourraient contenir un ou plusieurs malwares. Il est donc préférable de tenir à jour nos smartphones et ordinateurs pour ne pas avoir de mauvaise surprise.
05-01-2018