Technologie

Processeurs Intel, ARM et AMD : ce que vous devez savoir concernant les failles de sécurité détectées

Presque tous les ordinateurs de la planète — et de nombreux autres appareils — ont été exposés à un moment ou à un autre à des failles de sécurité qui les rendent vulnérables aux attaques des hackers.

Les chercheurs ont découvert des failles dans les unités centrales — mieux connues sous le nom de processeurs ou microprocesseurs — qui pourraient permettre le piratage de données stockées dans les ordinateurs et les réseaux.

Jusqu’à présent, aucune violation de données n’a été signalée. Alors, est-ce un problème et qu’est-ce que cela signifie ?

Quels sont les bugs ?

Il existe deux failles de sécurité distinctes, connues sous le nom de Meltdown et Spectre.

Meltdown affecte les ordinateurs portables, les ordinateurs de bureau et les serveurs Internet possédant des processeurs Intel.

Spectre à une portée potentiellement plus large puisqu’il affecte les processeurs des smartphones, tablettes et ordinateurs fournis par Intel, ARM et AMD.

Bryan Ma, analyste senior chez IDC, conseil en technologies, explique que les centres de données et les appareils qui se connectent au cloud sont également menacés.

Quelle est l’étendue du problème ?

D’abord, ne paniquons pas. Le National Cyber ​​Security Center (NCSC) du Royaume-Uni a déclaré qu’il n’y avait aucune preuve que la vulnérabilité a été exploitée. Mais maintenant que cela a été rendu public, il y a des inquiétudes que les bugs soient détectables et puissent être utilisés.

L’industrie connaît, semblerait-il, le problème depuis au moins six mois — et toutes les personnes impliquées, développeurs et experts en sécurité, ont signé des clauses de confidentialité. Le but étant d’essayer de garder les choses secrètes jusqu’à ce que les problèmes soient entièrement corrigés.

IDC estime que 1,5 milliard d’ordinateurs sont utilisés aujourd’hui (ordinateur de bureau et ordinateur portable combinés) et qu’environ 90 % sont alimentés par des processeurs Intel. Cela signifie que l’exposition au bug Meltdown est potentiellement énorme.

Quelles sont les données à risque ?

Les bugs permettent aux pirates de potentiellement lire des informations stockées dans la mémoire d’un ordinateur et de voler des données personnelles telles que des mots de passe ou des codes de carte de crédit.

Jake Saunders, analyste technologique chez ABI Research, a déclaré que les informations à risque n’étaient pas clairement définies, mais puisque les failles de sécurité ont été révélées « la question est de savoir si les autres parties peuvent les découvrir et potentiellement les exploiter ».

Comment puis-je protéger mon ordinateur ?

Les fabricants d’appareils et les fournisseurs de systèmes d’exploitation ont eu le temps d’essayer de résoudre ce problème. Ils déploient des mises à jour de sécurité, ou des correctifs, qui protégeront votre ordinateur, tablette ou téléphone contre une possible violation. Les utilisateurs doivent les installer dès qu’ils sont disponibles.

Microsoft, Apple et Linux, les trois principaux fabricants de systèmes d’exploitation publieront tous des mises à jour, même si Apple et Microsoft n’ont pas précisé quand.

Google a déclaré que les téléphones Android avec les mises à jour de sécurité les plus récentes sont protégés et que les utilisateurs de services Web tels que Gmail sont également en sécurité. Les utilisateurs de Chromebook sur les anciennes versions devront installer la mise à jour dès qu’elle sera disponible. Les utilisateurs du navigateur Web Chrome devraient recevoir un correctif le 23 janvier.

Les mises à jour de sécurité sont également en cours pour les ordinateurs portables et les ordinateurs de bureau Apple, même si on ne sait pas si les iPhone et les iPad sont vulnérables.

Les services de cloud computing pour les entreprises, y compris Amazon Web Services et Google Cloud Platform, indiquent qu’ils ont déjà corrigé la plupart des services, et vont réparer le reste bientôt.

L’analyste technique Rob Enderle a déclaré à la BBC que les personnes les plus exposées aux vulnérabilités de ces processeurs étaient celles qui n’utilisaient pas Windows 10. « Les correctifs ne sont pas émis pour des applications antérieures à Windows 10, ce qui signifie que toute personne travaillant avec un système d’exploitation plus ancien est exposée au risque de piratage », a-t-il déclaré.

Le correctif ralentira-t-il mon ordinateur ?

Certains chercheurs ont affirmé que les correctifs pourraient ralentir les systèmes, peut-être de 30 %, mais Intel estime que ces affirmations sont exagérées. Les impacts sur les performances « dépendent de la charge de travail » et l’impact sur les utilisateurs moyens d’ordinateurs « ne devrait pas être significatif » a déclaré Intel.

M. Ma, de l’IDC, a convenu que pour la plupart des utilisateurs réguliers — qui utilisent leur ordinateur pour les fonctions de navigation Web et de messagerie électronique — les correctifs de sécurité ne ralentissaient pas leur ordinateur.

Comment l’industrie de la technologie réagira-t-elle ?

Les nouvelles sur les bugs arrivent à un moment difficile pour l’industrie. La semaine prochaine, CES – le salon géant de l’électronique grand public – débutera à Las Vegas.

Beaucoup de participants se demanderont comment les nouveaux produits exposés seront affectés. Les experts pensent également que parce que Meltdown et Spectre révèlent des failles fondamentales dans la conception des processeurs d’ordinateur, il faudra repenser sérieusement la façon dont cette technologie sera fabriquée à l’avenir.

« C’est énorme dans le monde du geek », a écrit le chercheur en sécurité informatique Rob Graham sur son blog. « Nous devrons revoir la conception des systèmes d’exploitation et la façon dont les processeurs [unités centrales] sont fabriqués. »

Si cet article a captivé votre intérêt, vous trouverez certainement les prochains tout aussi passionnants. Assurez-vous de ne rien manquer en vous abonnant à linformatique.org sur Google News. Suivez-nous aussi sur Facebook et Twitter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page