Faille Meltdown : comment se protéger ?

Paolo GAROSCIO
Publié le 05 janvier 2018 à 11h32
La faille Meltdown a été dévoilée au grand public début 2018 et provoque de vives inquiétudes. Elle permettrait de voler des informations confidentielles en profitant de la possibilité, qui ne devrait pas exister, d'obtenir les informations contenues dans la mémoire du processeur en passant par des processus parallèles. Plusieurs chercheurs ont dévoilé des méthodes d'attaque qui fonctionnent, certaines passant par un simple code javascript dans le navigateur.

La publication de Meltdown s'est accompagnée de celle d'une autre faille, Spectre, qui serait toutefois plus difficile à utiliser et beaucoup plus compliquée à combler.

Meltdown : la faille qui touche les processeurs Intel

La différence fondamentale entre Meltdown et Spectre est que la première ne concerne que les processeurs Intel : plus facile à utiliser, elle est également plus simple à combler, en tout cas en partie. Le site The Verge dévoile, le 4 janvier 2017, les premières opérations qu'il est possible d'effectuer pour sécuriser son PC. Il faut noter néanmoins qu'Intel a annoncé une mise à jour majeure pour le courant du mois de janvier 2018.

En attendant que la situation ne se stabilise, les utilisateurs d'ordinateurs Intel peuvent déjà s'occuper de sécuriser leurs navigateurs. Selon The Verge, la fondation Mozilla a déjà déployé une première mise à jour de sécurité : la dernière version de Firefox, Firefox 57, est semble-t-il protégée contre les attaques utilisant Internet.

Microsoft aussi a pris les devants : Internet Explorer et Microsoft Edge pour Windows 10 ne sont plus vulnérables à la faille Meltdown. Google, de son côté, a annoncé une mise à jour de sécurité pour Chrome 64 qui sera disponible le 23 janvier 2018 et ce, bien que ce soient les chercheurs de l'équipe Project Zero du géant de Mountain View qui aient découvert la faille en juin 2017.

01F4000008766440-photo-intelamd.jpg


Mettre à jour le processeur et l'OS est plus compliqué

La mise à jour des navigateurs Internet est fondamentale car il s'agit d'une première ligne de défense mais bien évidemment, les utilisateurs de PC ayant un processeur Intel doivent au plus vite mettre à jour leur système.

The Verge signale que Microsoft a déployé un patch de sécurité en catastrophe pour Windows 10 via Windows Update le 3 janvier 2018 mais ce dernier pourrait avoir été bloqué par certains antivirus. Windows 7 et Windows 8 seront mis à jour le mardi 9 janvier 2017 automatiquement. Il convient de vérifier que le patch a bien été installé : il s'agit du KB4056892.

Pour le processeur en lui-même, c'est à Intel d'accélérer les choses. Le groupe est en train de travailler d'arrache-pied pour fournir aux divers constructeurs d'ordinateurs le patch à déployer sur leurs machines pour protéger leurs clients. Les clients devront donc attendre que le constructeur de leur PC ne déploie ce patch, ce qui ne devrait pas prendre beaucoup de temps étant donnés les risques. En attendant, il convient de télécharger a minima les dernières versions du BIOS et des firmwares.

Pour celles et ceux qui ont un ordinateur construit sur mesure, c'est encore plus complexe : il faut identifier le fournisseur du processeur Intel et identifier la mise à jour quand cette dernière sera disponible.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles