High-TechUne

Les failles Meltdown et Spectre peuvent maintenant être exploitées

© D.R

Les failles Meltdown et Spectre sont désormais exploitables. Si pour l’instant aucune victime n’est à déplorer, cela pourrait changer rapidement. Ainsi, 119 programmes uniques exploitant les failles Meltdown ou Spectre sont apparus entre le 7 et le 22 janvier. Cette analyse s’appuie sur la base de données du laboratoire antiviral AV-Test. A la date d’aujourd’hui, il semblerait que ce chiffre ait augmenté. On parle actuellement de plus de 130 programmes uniques. Bien qu’il ait été prouvé que tous les fichiers vérifiés par AV-Test n’étaient pas des malwares, il s’agit définitivement de formes préliminaires de malwares, explique Andreas Marx, PDG de AV-Test au site 01net.

« Ce sont des logiciels de démonstration (proof of concept) qui exploitent ces failles, mais qui ne causent pas encore de dommages », conclut-il. Certains de ces prototypes fonctionnent sous Windows, d’autres sur Linux ou macOS. « Il y a même un premier code Javascript qui fonctionne sur Internet Explorer, Chrome ou Firefox », souligne Andreas Marx. Les auteurs de ces codes expérimentaux ne sont toujours pas connus. Il pourrait s’agir de cybercriminels, tout comme cela pourrait être des chercheurs en sécurité qui créent des exemplaires dans le cadre de leur travail. Les experts dans le domaine penchent plus pour la deuxième option car les failles Meltdown et Spectre ne devraient pas beaucoup intéresser les cybercriminels.

Apparemment, ces vulnérabilités sont très pointues et ne leur sont pas vraiment utiles pour le genre d’action qu’ils réalisent. Les attaques Meltdown et Spectre seraient plutôt adaptées dans le cadre d’une cyberguerre, pour faire de l’espionnage étatique. C’est pour cela qu’il est préférable de protéger son ordinateur ou Mac, d’autant plus que les correctifs ont du mal à se déployer. Récemment, Intel et Microsoft ont été contraints d’arrêter la diffusion d’un correctif car il provoquait des redémarrages intempestifs sur les systèmes. Pour créer leurs prototypes, les auteurs mystérieux se sont peut-être inspirés des preuves de concept librement disponibles sur GitHub et publiées à titre informationnel. Sur ce site, des vidéos permettent aussi de se rendre compte du risque que représentent ces attaques. Ainsi, on peut voir la reconstruction d’une image de chat à partir des données récupérées dans la mémoire de l’ordinateur.

Related Articles

EconomieUne

Inclusion financière: Kenz’up fait son entrée dans la verticale des services financiers digitaux

Kenz’up s’active pour l’accélération de l’inclusion financière au Maroc.

UneVidéos

Maroc PME au cœur de la transformation digitale

Un partenariat plublic-privé entre Maroc PME et PME-Tech est scellé pour accompagner...

ActualitéUne

Sahara marocain : La Hongrie réaffirme son soutien au plan d’autonomie présenté par le Royaume

La Hongrie a réaffirmé, mercredi, par la voix de son ministre des...

ActualitéUneVidéos

Vidéo. Visa au chevet des fintechs africaines

Présent au Gitex Africa 2025, le leader des paiements digitaux, Visa, est...