Les failles Meltdown et Spectre peuvent maintenant être exploitées

Les failles Meltdown et Spectre peuvent maintenant être exploitées

Les failles Meltdown et Spectre sont désormais exploitables. Si pour l’instant aucune victime n’est à déplorer, cela pourrait changer rapidement. Ainsi, 119 programmes uniques exploitant les failles Meltdown ou Spectre sont apparus entre le 7 et le 22 janvier. Cette analyse s’appuie sur la base de données du laboratoire antiviral AV-Test. A la date d’aujourd’hui, il semblerait que ce chiffre ait augmenté. On parle actuellement de plus de 130 programmes uniques. Bien qu’il ait été prouvé que tous les fichiers vérifiés par AV-Test n’étaient pas des malwares, il s’agit définitivement de formes préliminaires de malwares, explique Andreas Marx, PDG de AV-Test au site 01net.

« Ce sont des logiciels de démonstration (proof of concept) qui exploitent ces failles, mais qui ne causent pas encore de dommages », conclut-il. Certains de ces prototypes fonctionnent sous Windows, d’autres sur Linux ou macOS. « Il y a même un premier code Javascript qui fonctionne sur Internet Explorer, Chrome ou Firefox », souligne Andreas Marx. Les auteurs de ces codes expérimentaux ne sont toujours pas connus. Il pourrait s’agir de cybercriminels, tout comme cela pourrait être des chercheurs en sécurité qui créent des exemplaires dans le cadre de leur travail. Les experts dans le domaine penchent plus pour la deuxième option car les failles Meltdown et Spectre ne devraient pas beaucoup intéresser les cybercriminels.

Apparemment, ces vulnérabilités sont très pointues et ne leur sont pas vraiment utiles pour le genre d’action qu’ils réalisent. Les attaques Meltdown et Spectre seraient plutôt adaptées dans le cadre d’une cyberguerre, pour faire de l’espionnage étatique. C’est pour cela qu’il est préférable de protéger son ordinateur ou Mac, d’autant plus que les correctifs ont du mal à se déployer. Récemment, Intel et Microsoft ont été contraints d’arrêter la diffusion d’un correctif car il provoquait des redémarrages intempestifs sur les systèmes. Pour créer leurs prototypes, les auteurs mystérieux se sont peut-être inspirés des preuves de concept librement disponibles sur GitHub et publiées à titre informationnel. Sur ce site, des vidéos permettent aussi de se rendre compte du risque que représentent ces attaques. Ainsi, on peut voir la reconstruction d’une image de chat à partir des données récupérées dans la mémoire de l’ordinateur.

Articles similaires

Laissez un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *