Meltdown (vulnérabilité)

Un article de Wikipédia, l'encyclopédie libre.
Le logo de la faille

Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis.

Historique[modifier | modifier le code]

Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz. Il a été rendu public en conjonction avec une autre vulnérabilité Spectre, le [1].

Impact[modifier | modifier le code]

Selon les chercheurs, « chaque processeur Intel qui implémente l'exécution dans le désordre est potentiellement affecté, ce qui est effectivement le cas de tous les processeurs depuis 1995 (sauf Intel Itanium et Intel Atom avant 2013) »[2].

Cette vulnérabilité devrait avoir un impact sur les principaux fournisseurs de services cloud tels que Amazon Web Services (AWS), Google Cloud Platform[2],[3] et Microsoft Azure. Les fournisseurs de cloud permettent aux utilisateurs d'exécuter des programmes sur les mêmes serveurs physiques où des données sensibles peuvent être stockées et s'appuient sur les protections fournies par le processeur pour empêcher l'accès non autorisé aux emplacements de mémoire privilégiés où ces données sont stockées, une fonction que la vulnérabilité Meltdown semble être capable de contourner.

L'un des auteurs du rapport signale que la paravirtualisation (Xen) et les conteneurs comme Docker, LXC et OpenVZ sont affectés[2],[3]. Ils signalent que l'attaque sur une machine entièrement virtualisée permet à l'espace utilisateur invité de lire à partir de la mémoire du noyau invité, mais pas de l'espace du noyau hôte.

D'après les chercheurs, il est sûrement impossible de détecter une attaque utilisant cette vulnérabilité, puisqu'elle ne laisse aucune trace[4].

Protections[modifier | modifier le code]

Les techniques mises en place par les systèmes d'exploitation contre la vulnérabilité Meltdown sont couramment dénommées KPTI (Kernel Page Table Isolation)[5]. Il s'agit d'une technique permettant d'isoler totalement l'espace d'adressage du noyau empêchant donc des fuites de données depuis celui-ci. La technique du KPTI est implémentée par Windows et Linux.

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. Publication de Google Project Zero (en), 03/01/2018
  2. a b et c meltdownattack.com - site officiel de la vulnérabilité (en)
  3. a et b Meltdown (en), article publié par Moritz Lipp, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Stefan Mangard, Paul Kocher, Daniel Genkin, Yuval Yarom, Mike Hamburg
  4. (en-US) « Meltdown and Spectre: what you need to know - Malwarebytes Labs | Malwarebytes Labs », sur blog.malwarebytes.com (consulté le )
  5. « Meltdown et Spectre : 1 mois après | Blog ConixSecurity », sur blog.conixsecurity.fr (consulté le )

Liens externes[modifier | modifier le code]