AV-Test, spécialiste de la cybersécurité, a dévoilé le 30 janvier 2018 le nombre de nouveaux malwares qui semblent utiliser les deux failles comme point d'approche pour attaquer des systèmes.
Les pirates informatiques tentent de mettre à profit les deux failles
Ce n'est pas réellement étonnant que les pirates informatiques du monde entier soient en train de développer des malwares basés sur les failles Spectre et Meltdown. Ces dernières, présentes dans les CPU, ont été identifiées sur les processeurs Intel, AMD et même ARM ce qui fait que la grande majorité des ordinateurs et des téléphones portables sont vulnérables. Les premiers patchs ont été distribués mais leur succès a été plus que mitigé puisque certains, notamment chez Intel, ont provoqué des bugs sur les ordinateurs.Les pirates, en outre, peuvent bénéficier d'une aide précieuse : la manière par laquelle ils peuvent obtenir des données confidentielles en exploitant les failles en question a été rendue publique, ce qui leur facilite grandement la tâche. Il leur suffit de recréer l'attaque et de la modifier pour arriver à leurs fins. C'est d'ailleurs ce qu'ils sont en train de faire, selon Fortinet et AV-Test.
#Spectre & #Meltdown: So far, the AV-TEST Institute discovered 139 samples which appear to be related to recently reported CPU vulnerabilities. #CVE-2017-5715 #CVE-2017-5753 #CVE-2017-5754
— AV-TEST GmbH (@avtestorg) 1 février 2018
SHA256 Hashes: https://t.co/7tKScinC8Z pic.twitter.com/LxvHNqqYY4
Plus de 139 nouveaux malwares identifiés en moins d'un mois
Depuis que les deux failles ont été rendues publiques, le 7 janvier 2018, l'allemande AV-Test a suivi l'évolution du nombre de malwares qui l'utilisent. Au 22 janvier 2018, ce n'était pas moins de 139 nouveaux malwares utilisant ces deux failles qui ont été identifiés par la firme bien que cette dernière ne confirme pas que des attaques ont déjà eu lieu.Un résultat similaire a été trouvé par Fortinet qui a analysé les 119 exemples de malwares sur lesquels elle a pu mettre la main, soit 83% du total. Tous utilisent comme base la « preuve de concept » (« Proof of Concept » en anglais) de l'attaque.