High-TechUne

Les failles Meltdown et Spectre peuvent maintenant être exploitées

© D.R

Les failles Meltdown et Spectre sont désormais exploitables. Si pour l’instant aucune victime n’est à déplorer, cela pourrait changer rapidement. Ainsi, 119 programmes uniques exploitant les failles Meltdown ou Spectre sont apparus entre le 7 et le 22 janvier. Cette analyse s’appuie sur la base de données du laboratoire antiviral AV-Test. A la date d’aujourd’hui, il semblerait que ce chiffre ait augmenté. On parle actuellement de plus de 130 programmes uniques. Bien qu’il ait été prouvé que tous les fichiers vérifiés par AV-Test n’étaient pas des malwares, il s’agit définitivement de formes préliminaires de malwares, explique Andreas Marx, PDG de AV-Test au site 01net.

« Ce sont des logiciels de démonstration (proof of concept) qui exploitent ces failles, mais qui ne causent pas encore de dommages », conclut-il. Certains de ces prototypes fonctionnent sous Windows, d’autres sur Linux ou macOS. « Il y a même un premier code Javascript qui fonctionne sur Internet Explorer, Chrome ou Firefox », souligne Andreas Marx. Les auteurs de ces codes expérimentaux ne sont toujours pas connus. Il pourrait s’agir de cybercriminels, tout comme cela pourrait être des chercheurs en sécurité qui créent des exemplaires dans le cadre de leur travail. Les experts dans le domaine penchent plus pour la deuxième option car les failles Meltdown et Spectre ne devraient pas beaucoup intéresser les cybercriminels.

Apparemment, ces vulnérabilités sont très pointues et ne leur sont pas vraiment utiles pour le genre d’action qu’ils réalisent. Les attaques Meltdown et Spectre seraient plutôt adaptées dans le cadre d’une cyberguerre, pour faire de l’espionnage étatique. C’est pour cela qu’il est préférable de protéger son ordinateur ou Mac, d’autant plus que les correctifs ont du mal à se déployer. Récemment, Intel et Microsoft ont été contraints d’arrêter la diffusion d’un correctif car il provoquait des redémarrages intempestifs sur les systèmes. Pour créer leurs prototypes, les auteurs mystérieux se sont peut-être inspirés des preuves de concept librement disponibles sur GitHub et publiées à titre informationnel. Sur ce site, des vidéos permettent aussi de se rendre compte du risque que représentent ces attaques. Ainsi, on peut voir la reconstruction d’une image de chat à partir des données récupérées dans la mémoire de l’ordinateur.

Related Articles

SociétéUne

Eau potable et irrigation : Aziz Akhannouch fait le point sur l’état d’avancement du programme national

Le comité de pilotage du Programme National d’Approvisionnement en Eau Potable et...

ActualitéFormationUne

Maroc- France : Un partenariat renforcé pour promouvoir la formation universitaire en alternance

Deux conventions de partenariats ont été scellées, mercredi à Tanger, entre le...

ActualitéUne

Le Maroc et le Brésil ouvrent de nouvelles perspectives d’affaires

Le coup d’envoi du Forum LIDE Brésil-Maroc a été donné à Marrakech...

SociétéUne

Nord : La région veut accélérer la digitalisation de ses collectivités territoriales

Dans le cadre d’une forte mobilisation de tous les partenaires et des...