Archives

now browsing by author

 

Linky : analyse, démontage et explications par @dexsilicium

Stéphane Marty vient de publier une longue vidéo de 30 minutes dans laquelle il passe au crible un compteur Linky G1 fabriqué par Itron. AprÚs plusieurs semaines de retard, propriété industrielle oblige, la vidéo est enfin en ligne :

Un gros gros boulot d’analyse, avec toujours autant de matos qui fait rĂȘver… mĂȘme si cette publication a eu du mal Ă  sortir :

Un gros bigup à Stéphane pour cette superbe analyse non monétisée et cette transparence.

Source : Blogmotion.fr

Fraude RGPD : nouveaux courriels envoyĂ©s Ă  des centaines d’entreprises Françaises

Fraude RGPD – Une nouvelle vague de faux courriels aux couleurs du RĂšglement GĂ©nĂ©ral de la Protection des DonnĂ©es tente de convaincre des entreprises de payer une mise en conformitĂ© bidon au risque de payer une amende. Une escroquerie qui ne cesses pas. Explication.

mise en conformité RGPD

Je vous expliquais en juin 2018 la diffusion massive de courriers postaux et mails envoyĂ©s aux sociĂ©tĂ©s europĂ©ennes. Mission de la missive Ă©lectronique, jouer sur la mĂ©connaissance (sic!) du RĂ©glement GĂ©nĂ©ral de Protection des DonnĂ©es. Des messages solennels, administratifs. Un logo RGPD, des Ă©toiles (rappel de l’Europe), un code barre. Et une phrase qui faisait peur “Mise en conformitĂ© – rappel“. Un numĂ©ro de dossier et une date limite d’enregistrement. J’avais piĂ©gĂ©, au tĂ©lĂ©phone, l’un de ces escrocs [Ă©couter]. La Commission Informatique et des LibertĂ©s (CNIL) avait d’ailleurs diffusĂ© une alerte Ă  ce sujet.

Suite, sans fin

Depuis quelques heures, en cette fin novembre, une vague de courriels vient de toucher des dizaines d’entreprises Françaises. Le courriel est diffusĂ© via l’adresse conformite-rgpd@vml0345.com. Son idĂ©e n’est pas de lui rĂ©pondre, mais d’appeler un numĂ©ro de tĂ©lĂ©phone, le 09.74.59.09.35. Une fois de plus, le courriel se veut inquiĂ©tant : “Les entreprises n’ayant pas rĂ©gularisĂ© leur situation (L’escroc parle du RGPD, ndr) [
] sont passibles de sanctions pĂ©nales et financiĂ©res.” Et le courriel d’afficher la fameuse amende de 4% du chiffre d’affaire annuel. Une amende en cas de faute grave, et une amende sur le CA mondial. Bref, pas d’inquiĂ©tude, une escroquerie qui joue sur la mĂ©connaissance du sujet RGPD (Re Sic!). Le courriel peut finir Ă  la poubelle.

La CNIL explique qu’il faut vĂ©rifier l’identitĂ© des entreprises dĂ©marcheuses. Elles ne sont, en aucun cas, et contrairement Ă  ce que certaines prĂ©tendent, mandatĂ©es par les pouvoirs publics pour proposer Ă  titre onĂ©reux des prestations de mise en conformitĂ© au RGPD. La mise en conformitĂ© au RGPD nĂ©cessite plus qu’un simple Ă©change ou l’envoi d’une documentation. Le RGPD rĂ©clame un vrai accompagnement, par un professionnel qualifiĂ© en protection des donnĂ©es personnelles, pour identifier les actions Ă  mettre en place et assurer leur suivi dans le temps.

Source : ZATAZ Fraude RGPD : nouveaux courriels envoyĂ©s Ă  des centaines d’entreprises Françaises – ZATAZ

Windows Defender quasi au niveau d’un Bitdefender ou d’un Kaspersky

Windows Defender continue de nous surprendre en matiĂšre de protection sur Windows 10 en Ă©tant recommandĂ© comme « Top Produit » d’aprĂšs les derniers rĂ©sultats de AV-Test.

Sur la pĂ©riode de juillet Ă  aoĂ»t 2018, le laboratoire indĂ©pendant AV-Test a en effet une nouvelle fois dĂ©cernĂ© une distinction  » Top Product  » Ă  la solution de sĂ©curitĂ© Windows Defender intĂ©grĂ©e par dĂ©faut Ă  Windows 10. Des rĂ©sultats qui, contrairement Ă  il y a encore quelques mois, permettent sans doute de pouvoir se passer d’installer une autre suite de sĂ©curitĂ©.

Ce sont ainsi dix-huit produits de sĂ©curitĂ© qui ont Ă©tĂ© Ă©valuĂ©s, et 11 d’entre eux ont obtenu cette distinction dont Windows Defender.

Sur le critÚre de la protection contre les infections de malwares (virus, vers informatiques, chevaux de Troie) et attaques web, Windows Defender a fait un sans faute face à tous les échantillons présentés en bloquant aussi bien les 0-day que les formes connues de malwares.

AV-TEST-aout2018

Si le score parfait de 18 (avec trois critĂšres notĂ©s sur 6 ; protection, performance et utilisation) n’a pas Ă©tĂ© obtenu, c’est toujours en raison d’un impact observĂ© (ralentissement) lors de l’installation de programmes mais le score de 17,5/18 est tout de mĂȘme Ă  noter.

Ce score parfait a par contre été atteint par Bitdefender Internet Security 22, Avira Antivirus Pro, Kaspersky Internet Security, McAfee Internet Security et Vipre AdvancedSecurity.

Pour ceux qui souhaitent donc disposer d’une solution de sĂ©curitĂ© gratuite et efficace, vous pouvez vous contenter de conserver Windows Defender. Du cĂŽtĂ© des offres payantes, vous pouvez opter pour une des 5 suites ayant obtenu le score « parfait » (mĂȘme si certaines suites n’ont pas Ă©tĂ© testĂ©es comme par exemple ESET) sachant que Bitdefender ou Kaspersky sont toujours, et ce depuis des annĂ©es, parmi les meilleures suites de sĂ©curitĂ© du marchĂ©.

Source : Windows Defender quasi au niveau d’un Bitdefender ou d’un Kaspersky

Piratage : Hadopi constate mais sanctionne rarement

La Commission HADOPI peine toujours Ă  faire preuve de son efficacitĂ© face au piratage en France. De plus en plus critiquĂ©e il faut admettre que l’institution placĂ©e sous perfusion constate bien les actes de piratage, mais ne sanctionne que trĂšs rarement.

La rĂ©ponse graduĂ©e mise en place par le gouvernement Ă  travers la crĂ©ation de la commission HADOPI il y a 9 ans de cela manque toujours Ă  ses objectifs : le piratage en France n’a fait que progresser au fil des annĂ©es et si la croissance s’est rĂ©duite, c’est avant tout du fait des offres lancĂ©es par certains acteurs comme les plateformes de SVOD.

hadopi

En thĂ©orie, la procĂ©dure Ă©tablie par HADOPI est simple : quand un internaute se fait repĂ©rer en train de tĂ©lĂ©charger du contenu piratĂ© sur Internet, il reçoit un premier email l’invitant Ă  stopper ses activitĂ©s. En cas de rĂ©cidive dans les 6 mois, un deuxiĂšme email accompagnĂ© d’un courrier en accusĂ© de rĂ©ception rappelle Ă  l’ordre avant un troisiĂšme qui prĂ©vient que des poursuites pĂ©nales peuvent ĂȘtre entamĂ©es…

Dans les faits, la situation est bien diffĂ©rente. Ainsi, en 9 annĂ©es d’exercice, ce sont seulement 910 utilisateurs qui sont allĂ©s jusque dans les tribunaux. Et lĂ  encore, dans le pire des cas la sanction s’est limitĂ©e Ă  un rappel Ă  la loi. 232 cas ont Ă©tĂ© classĂ©s sans suite et 11 personnes ont Ă©tĂ© simplement relaxĂ©es…

Hadopi se dĂ©fend en revendiquant d’autres chiffres : 710 000 emails envoyĂ©s aux pirates depuis le dĂ©but de l’annĂ©e, 922 dossiers communiquĂ©s aux procureurs en 2017 et dĂ©jĂ  550 dossiers transmis par HADOPI au premier trimestre 2018.

Et si Hadopi n’arrivait dĂ©jĂ  pas Ă  faire sanctionner les pirates il y a 9 ans, la situation est encore pire aujourd’hui puisque rappelons que les techniques dĂ©ployĂ©es par la commission ne ciblent que les utilisateurs des rĂ©seaux P2P qui sont largement dĂ©laissĂ©s depuis plusieurs annĂ©es par les pirates au profit du tĂ©lĂ©chargement direct ou du streaming.

C’est pourquoi le travail des autoritĂ©s se concentre dĂ©sormais davantage sur les sites qui proposent l’accĂšs aux contenus illĂ©gaux ainsi que sur les rĂ©gies publicitaires qui leur permettent de dĂ©gager des revenus.

source : generation-nt.com

Avez-vous vraiment besoin de CCleaner ?

Avez-vous vraiment besoin de CCleaner ?CCleaner est un outil populaire qui est parfois mis en avant Ă  toutes les sauces, parfois mĂȘme de maniĂšre illogique.
Sur les forums, dans les problÚmes informatiques, il est parfois balancer à tout va, un peu comme AdwCleaner et ZHPCleaner.

Depuis le rachat par Avast!, pas mal de modifications ont été apportées à CCleaner.
Des publicités pour enregistrer CCleaner ou pour des produits Avast!.
La surveillance du systĂšme avait aussi Ă©tĂ© ajoutĂ©e, il y a mal de temps, qui se place au dĂ©marrage de Windows et sans grand intĂ©rĂȘt.

A partir de la v5.45, CCleaner avec la surveillance du systĂšme va collecter des informations de maniĂšre anonyme provenant de votre ordinateur.
Le but comme c’est souvent le cas est d’amĂ©liorer le produit etc.

La question de savoir si l’on peut se passer de CCleaner peut ĂȘtre posĂ©e au vu de la direction prise par l’application.
On peut aussi Ă©tendre cette question aux logiciels de nettoyage de Windows oĂč les utilisateurs de Windows ont tendance Ă  en abuser.

Voir cet article trÚs intéressent sur le site de Malekal

 

Windows 10 April 2018 Update : Téléchargement et nouveautés

Cette 5Ăšme mise Ă  jour majeure de Windows 10 a eu un peu de retard suite Ă  quelques bugs de derniĂšres minutes, cependant elle est maintenant disponible pour tous via Windows Update. Au dĂ©but surnommĂ© « Spring Creators Update » ou encore connu sous le nom de code « RedStone 4« , c’est maintenant sous son nom officiel que nous l’appellerons :

Windows 10 April 2018 Update

Windows 10 a maintenant passĂ© le cap des 600 millions d’appareils actifs (selon les manifestants Microsoft) ! Le serveur de mise Ă  jour va chauffer,  mais Microsoft a pour habitude de pousser les nouvelles mises Ă  jour par vague, pour mieux contrĂŽler la mise Ă  jour et ajouter des correctifs si nĂ©cessaire. Si vous ĂȘtes pressĂ©, je donne des solutions pour obtenir plus rapidement la mise Ă  jour un peu plus bas dans l’article.

Windows 10 April 2018 Update : les nouveautés

  • Timeline : TrĂšs attendu, cette fonction permettra de revenir Ă  un Ă©tat antĂ©rieur de Windows, et ainsi retrouver applications, fichiers ou sites web prĂ©cĂ©demment ouverts.
  • Near Share. Un nouveau dispositif d’échange de fichiers entre terminaux via le protocole rĂ©seau de communication sans fil Bluetooth.
  • Focus Assist : un mode qui vous permettra de rester « focus » et ainsi ne pas ĂȘtre distrait ou dĂ©rangĂ© par aucune autre application. Pas d’email, pas de notification, idĂ©al pendant une prĂ©sentation par exemple. Vous pouvez passer en mode focus Ă  la demande ou encore planifiĂ© des plages horaires.
  • Diagnostic Data Viewer app : Microsoft tente de faire attention Ă  la confidentialitĂ© de vos donnĂ©es et tente de vous le prouver en ajoutant cette nouvelle application. Si elle n’est pas installĂ©e d’office, son lien Microsoft Store est accessible via le menu des ParamĂštres. Elle vous permettra de visualiser l’ensemble des donnĂ©es de tĂ©lĂ©mĂ©trie que l’OS communique Ă  Microsoft. Ces informations sont recueillies par l’éditeur pour ensuite ĂȘtre utilisĂ©es en vue d’optimiser la performance du systĂšme d’exploitation. Un bouton a Ă©tĂ© ajoutĂ© en parallĂšle dans l’application de configuration pour permettre de les effacer.
  • eSIM :  Prise en charge des cartes SIM prĂ©-intĂ©grĂ©es. Microsoft baptise ce nouveau service « Always Connected« .
  • Windows DictĂ©e : Cette nouvelle fonctionnalitĂ© devrait vous permettre de dicter Ă  votre ordinateur ce que vous souhaitez Ă©crire. Accessible depuis le raccourcis clavier Win + Hvosu pourrez rapidement commencer Ă  dictĂ©e pour que windows 10 ajoute votre texte dans la boite de dialogue ou l’éditeur ou vous vous trouviez.
  • Cortana : Cortana dĂ©voile une nouvelle version qui va un peu plus loin dans le service aux utilisateurs. L’IA de Windows 10 permet de gĂ©rer les rappels, les listes et les centres d’intĂ©rĂȘt avec encore plus d’efficacitĂ©. La version anglophone se dote Ă©galement de fonctions d’aide aux utilisateurs qui dĂ©couvrent Windows
  • Edge : le navigateur web Ă©volue avec cette nouvelle mouture, il reprend pas mal de fonctionnalitĂ©s qui n’existaient pas encore sous Edge mais qui sont disponibles depuis longtemps sur Chrome ou Firefox par exemple.
  • Game Bar : Nouveau look pour la Game Bar, vous pouvez toujours l’activer en pressant les touches Win + G. Elle vous permettra d’enregistrer vos parties ou de streamer votre Ă©cran.
  • Fluent : L’interface graphique de Windows 10, amĂ©liore encore un peu plus son nouveau design. DĂ©jĂ  apparu par petites touches dans les versions prĂ©cĂ©dentes, Fluent continue de se gĂ©nĂ©raliser Ă  plusieurs menus. DĂ©veloppĂ© sous le nom de code « Projet nĂ©on« , il modernise l’interface Metro avec une surbrillance et une transparence particuliĂšrement bien senties.Ses effets Ă©quipent maintenant des Ă©lĂ©ments clĂ©s de l’OS : le menu dĂ©marrer, la barre des tĂąches ou les fenĂȘtres de Microsoft Edge.Attention, il est dĂ©sactivĂ© par dĂ©faut lorsque le PC portable n’est pas connectĂ© au secteur.

TĂ©lĂ©charger l’ISO Windows 10 1803 April Update

Windows 10 April 2018 Update sera dĂ©ployĂ© par vague par Microsoft. Initialement prĂ©vue pour le 10 avril, cette version est sortie officiellement, seulement aujourd’hui, le 30 avril 2018. On peut imaginer qu’il ne pouvait pas attendre plus longtemps, sinon le nom April 2018 n’aurait plus eu aucun sens. Ne soyez donc pas forcĂ©ment pressĂ© pour passer cette mise Ă  jour qui peut encore rĂ©server son lot de bug.

Cependant, si vous ĂȘtes comme moi et que vous aimez tester les nouveautĂ©s Ă  vos risques et pĂ©rils, alors il existe plusieurs moyens pour passer la nouvelle mise Ă  jour de Windows 10.

TĂ©lĂ©charger Windows 10 April 2018 Update (Windows 10 – 1803)

Via l’outil Media Creation Tool de Microsoft

Pour tĂ©lĂ©charger la nouvelle version de Windows 10, vous pouvez passer par l’outil officiel de Microsoft : MediaCreationTool

 Télécharger Microsoft Windows 10 Media Creation Tool

Via Microsoft Update

ForcĂ©ment, via Microsoft Update, ça peut ĂȘtre un peu plus long, car la mise Ă  jour sera effectuĂ©e par vague. Vous pouvez essayer de mettre Ă  jour votre ordinateur en lançant Windows Update et en cliquant sur le bouton « Rechercher des mises Ă  jour ».  La mise Ă  jour « Mise Ă  jour de fonctionnalitĂ© vers Windows 10, version 1803 » devrait se tĂ©lĂ©charger.

Et la suite ?

La suite, c’est avec RedStone 5 en automne prochain. Son dĂ©veloppement a dĂ©jĂ  dĂ©buté  il y a quelques semaines avec la publication des premiĂšres builds au travers du programme Windows Insider.

Source : Tech2Tech

Affaire Facebook Cambridge Analytica ?

Comment savoir si mes informations ont été partagées avec Cambridge Analytica ?

https://m.facebook.com/help/1873665312923476

IPV6 et Netflix

Free : Ca se confirme, dĂ©sactiver l’IPV6 permet d’augmenter considĂ©rablement le dĂ©bit vers Netflix

Source : universfreebox.com

Spectre – Votre navigateur est-il vulnĂ©rable ?

Un des vecteurs d’attaque sur la faille Spectre, c’est bien Ă©videmment le navigateur. En effet, un JS malicieux chargĂ© depuis ce dernier pourrait compromettre la sĂ©curitĂ© de vos donnĂ©es en exploitant cette vulnĂ©rabilitĂ© tristement cĂ©lĂšbre.

Alors la question du jour c’est : Mon navigateur est-il sensible Ă  une exploitation de la vulnĂ©rabilitĂ© Spectre ?

Pour le savoir, rendez-vous sur Spectre Check, un outil en ligne mis au point par le lab Xuanwu de Tencent, et cliquez sur le bouton « Click to check ».

Les derniĂšres versions de Chrome Canary, Firefox et Edge semblent patchĂ©es mais les autres n’ont pas encore sautĂ© le pas.

spectre vulnerability check

Voici la liste complÚte des navigateurs vulnérables ou non, au moment de la rédaction de cet article :

  • Firefox — non vulnĂ©rable
  • Firefox ESR — non vulnĂ©rable
  • Internet Explorer 11 — non vulnĂ©rable
  • Microsoft Edge — non vulnĂ©rable
  • Pale Moon — non vulnĂ©rable
  • Waterfox — non vulnĂ©rable
  • Chromium (latest) — non vulnĂ©rable
  • Google Chrome Canary — non vulnĂ©rable
  • Google Chrome Stable — vulnerable
  • Opera Stable — vulnerable
  • Vivaldi Stable — vulnerable

Concernant les 3 derniers, si vous activez l’option de Strict Site Isolation comme expliquĂ©e ici, cela rĂ©glera le problĂšme.

À suivre, car des amĂ©liorations seront prochainement apportĂ©es Ă  cet outil.

source ghack par Korben

COMPRENDRE LES FAILLES MELTDOWN ET SPECTRE AVEC DES PIZZAS

Car les derniÚres actualités informatiques sur les failles MELTDOWN et SPECTRE paniquent beaucoup de monde, voilà un article trÚs structuré et vraiment trÚs intéressent de Pierre (de Minimachines).

Top, c’est parti !

Je n’ai pas parlĂ© de ce grave problĂšme sur Minimachines, comme je n’ai pas parlĂ© auparavant d’autres soucis de ce type. Non pas qu’il ne concerne pas mon sujet de prĂ©dilection, puisque toutes les solutions informatiques ou presque du marchĂ© sont impactĂ©es. Mais par manque de connaissance approfondie du sujet.

2018-01-08 10_36_09-minimachines.net2018-01-08 10_36_17-minimachines.net

Les Logos de Meltdown et de Spectre

Au moment oĂč le problĂšme a Ă©tĂ© rĂ©vĂ©lĂ©, je n’y comprenais pas grand chose et la meilleure chose Ă  savoir alors sur ce sujet brĂ»lant Ă©tait sans doute d’attendre. Attendre que tout se dĂ©cante pour Ă©viter d’écrire n’importe quoi.

Je traite souvent de sujets que je ne maĂźtrise pas parfaitement. Mais dans la mesure du possible j’essaye de creuser au maximum pour ne pas Ă©crire trop de bĂȘtises. J’ai entendu parler pour la premiĂšre fois de ma vie de l’impression d’écran OLED il y a quelques semaines mais j’ai rattrapĂ© mon retard en me gavant d’informations et en prenant des notes avant d’écrire sur le sujet. Je n’ai pas de mĂ©rite, c’est mon mĂ©tier.

Des fois, d’ailleurs, je me plante. Il m’est arrivĂ© de comprendre des sujets Ă  l’envers, de faire des erreurs factuelles, de vraiment Ă©crire de travers. Mais je signe tous mes billets, je les assume et je les modifie quand je comprends oĂč est mon erreur. Je m’excuse Ă©galement quand je me plante et il m’est mĂȘme arrivĂ© de supprimer des billets totalement infondĂ©s parce que vraiment mal compris de ma part.

Mais dans tous les cas, j’engage ma bonne foi pour publier. J’écris ce que je crois et j’essaye de donner un avis argumentĂ© sur un sujet. Quand je manque d’arguments ou de connaissances, quand je vois que la tĂąche Ă  accomplir pour me mettre au niveau de celui qui comprend assez les choses pour les expliquer Ă  ses contemporains est trop Ă©levĂ©e, je m’abstiens.

Mais surtout quand je vois que je manque d’informations, que les chiffres lancĂ©s ça et lĂ  sont farfelus et que de l’aveu mĂȘme des sources et pour des raisons Ă©videntes de sĂ©curitĂ© nous ne possĂ©dons pas l’ensemble des donnĂ©es pour parler d’un sujet de maniĂšre experte, alors je me tais. Pas par choix, par obligation. Parler sur un sujet que l’on maĂźtrise pas c’est possible au cafĂ© du coin, pas quand on tient un blog.

C’est pour cela que je n’ai ni pas parlĂ© de Meltdown et de Spectre, les deux failles importantes qui touchent la quasi totalitĂ© des machines modernes et qui ont Ă©tĂ© rĂ©vĂ©lĂ©es la semaine passĂ©e.

2018-01-08 10_35_26-minimachines.net

« Panique à tous les étages »

J’aurais pu en parler. J’aurais pu agiter des drapeaux en flammes et titrer, comme j’ai pu le lire en France, « Panique gĂ©nĂ©rale » ou autres caractĂšres bien gras sur le sujet. Des titres racoleurs et bien tristes pour la profession de journaliste car ils sont dangereux. Ils trahissent surtout une chose : La panique n’était pas du cĂŽtĂ© des ingĂ©nieurs informatiques comme certains voulaient le faire croire. La panique Ă©tait au sein des rĂ©dactions qui avaient peur de passer Ă  cĂŽtĂ© non pas de leur devoir d’information mais de la manne de clics et de visiteurs qu’un bon titre bien putassier pouvait leur rapporter en terme de publicitĂ©.

Pas de panique Ă  bord non, et pour cause, les chercheurs qui ont trouvĂ© la faille travaillaient Ă  la rĂ©soudre depuis des mois avant leur divulgation en avance sur le calendrier prĂ©vu par The Register la semaine derniĂšre. Si on imagine bien les ingĂ©nieurs en charge de la sĂ©curitĂ© chez les fabricants et Ă©diteurs plus que lĂ©gĂšrement secouĂ©s le jour oĂč les vulnĂ©rabilitĂ©s ont Ă©tĂ© rĂ©vĂ©lĂ©es, on est loin d’une panique et d’une urgence mise en scĂšne par certains.

Quand on appelle un plombier parce qu’on a une grosse fuite dans sa salle de bain qui commence Ă  dĂ©border Ă  l’étage du dessous, on est en panique mais le plombier n’est pas plus Ă©mu qu’à sa premiĂšre fuite de chasse d’eau. Il sait qu’il va mouiller sa chemise, il sait quels outils il doit mettre dans sa camionnette et il sait qu’il va passer quelques heures Ă  en baver. Mais il ne panique pas.

Quand un patient arrive aux urgences aprĂšs un accident de la route, personne n’a paniquĂ© hormis les Ă©ventuels tĂ©moins de l’accident. Et encore, certains gardent suffisamment la tĂȘte froide et pensent Ă  appeler les secours. Pas un pompier n’a paniquĂ©, ils ont fait leur job. Les urgentistes ne paniquent pas, ils auscultent et ils orientent. Les infirmiĂšres et les chirurgiens ne se mettent pas Ă  courir comme des fous dans les couloirs en criant « OH LA LA QU’EST CE QU’ON VA FAIRE !? » Ils gardent la tĂȘte froide et se mettent au boulot.

2018-01-08 11_33_39-minimachines.net

Ingénieurs informatique en pleine panique.

Que pensez vous qu’aient fait les ingĂ©nieurs spĂ©cialisĂ©s dans la gestion de ce type de problĂšme dans les entreprises concernĂ©es par cette faille quand ils ont Ă©tĂ© mis au courant de Meltdown et de Spectre, il ya quelques mois ? Ils ont paniquĂ© ? Ils ont abandonnĂ© le navire ? La rĂ©ponse probable est qu’ils ont mis un cachet d’aspirine dans un grand verre d’eau. Mis en marche la machine Ă  cafĂ© et appelĂ© leur famille pour dire qu’ils rentreraient probablement assez tard voir pas du tout ce soir. Comme le font tous les gens chargĂ©s de notre protection, qu’ils soient policiers, sapeurs pompiers, urgentistes, d’astreinte pour le gaz ou l’électricitĂ© et que sais-je encore. Ce sont des professionnels et ils ne paniquent pas.

« Mais la panique, elle est à craindre chez les particuliers et les entreprises. »

Cet argument est vrai mais c’est de la faute d’une certaine presse. La panique ne naüt chez les gens que parce que des gens la sùment dans des articles putassiers qui sont là pour faire du clic.

En expliquant qu’il faut vraiment avoir peur des consĂ©quences de cette faille avec des articles de fin du monde, comme si c’était la premiĂšre ou la derniĂšre du genre et que les prĂ©cĂ©dentes avaient toutes Ă©tĂ© rĂ©glĂ©es, ce sont ces articles qui crĂ©ent un vent de panique.

2018-01-08 11_35_25-minimachines.net

On sait qu’à chaque fois que la presse parle de pĂ©nurie – de beurre, de sucre, d’essence ou de quoi que ce soit d’autres – c’est cela qui crĂ©e la pĂ©nurie. Les gens paniquent effectivement de ne pouvoir remplir les diffĂ©rents gosiers concernĂ©s et se prĂ©cipitent faire leurs emplettes au maximum, vident les rayons et les pompes et crĂ©ent leur propre infortune.

Quand les gens qui dĂ©cryptent l’actualitĂ© informatique expliquent qu’il faut avoir peur, alors la peur s’instille dans les esprits.

Est-ce que le grand public doit avoir peur de Meltdown ou de Spectre ? L’avenir nous le dira mais, Ă  priori, il y a beaucoup plus de chances qu’un particulier perde ses donnĂ©es suite Ă  un problĂšme matĂ©riel sur sa machine plutĂŽt qu’on lui vole un mot de passe avec ces vulnĂ©rabilitĂ©s pour s’en servir ensuite. Est-ce que l’on titre « Panique gĂ©nĂ©rale » alors que beaucoup de PME françaises n’ont pas de systĂšme de sauvegarde interne ? Non. Parce que ce n’est pas vendeur, c’est rĂ©barbatif et puis, avouons le franchement c’est plus culpabilisant qu’effrayant. Et pourtant le risque est vraiment plus de ce cĂŽtĂ©.

Pendant que le journalisme du clic balançait de l’essence et des allumettes sur nos petits cerveaux, les ingĂ©nieurs en sĂ©curitĂ© des plus grands groupes informatiques du monde bossaient Ă  rĂ©gler le problĂšme. Si bien qu’au moment oĂč les flammes du bĂ»cher de la panique commençaient Ă  consumer les internautes, on pouvait dĂ©jĂ  lire les premiers tĂ©moignages de professionnels. Ils continuaient Ă  lancer des vagues de mises Ă  jour pour empĂȘcher ces failles de produire le moindre effet.

Et de nombreux articles de chercher a faire croire Ă  la nouveautĂ© de la faille avec des mots choisis pour alimenter le foyer de la peur. Des mots comme « urgence » au sujet d’un patch lancĂ© par untel ou untel est revenu de multiples fois. Comme si comprendre la faille, Ă©crire un contre feu et le dĂ©ployer se faisait d’un coup de baguette magique en quelques heures. On n’écrit pas du code aussi simplement qu’un mauvais article, cela demande dĂ©jĂ  de comprendre comment fonctionne Meltdown et Spectre et non pas de faire un simple copiĂ© collĂ©.

Le travail du journaliste est d’informer ses lecteurs. Or, nous venons de vivre un Ă©pisode de non information voire de dĂ©sinformation pure et simple pour faire du clic.

La chronologie en cascade des articles parus ces derniers jours est Ă©difiante. Il suffit de lire comment les premier billets Anglo-saxons ont d’abord mis en cause Intel et uniquement Intel en ne s’intĂ©ressant qu’à la partie Meltdown de l’histoire alors que Spectre impactait dĂ©jĂ  toutes les architectures concurrentes. En prĂ©cisant parfois de maniĂšre totalement trompeuse que le fondeur Ă©tait le seul Ă  proposer une technologie sensible et particuliĂšre au sein de ses puces. Sous entendant alors qu’il Ă©tait le seul sujet Ă  ces attaques. On a rapidement retrouvĂ© des copiĂ©s collĂ©s de ces billets en France avec le mĂȘme argumentaire mais sans s’intĂ©resser le moins du monde au fond et sans comprendre comment fonctionnent nos processeurs modernes.

Puis, au fur et a mesure que les chercheurs en sĂ©curitĂ©, et les marques, ont commencĂ© a indiquer que toutes leurs architectures Ă©taient impactĂ©es par Spectre avec les mĂȘmes effets de bord
qu’ARM souffrait aussi de Meltdown sur certaines architectures de SoC. On a ajoutĂ© du scandale au premier parti pris de panique. Comme si Intel, ARM ou AMD, comme si Apple ou Qualcomm auraient pu gommer la maniĂšre dont Ă©taient architecturĂ©s leurs processeurs. Tout le monde est impactĂ© et donc tout le monde fait profil bas. Intel, AMD et ARM s’associent mĂȘme pour faire un contre feu, conscient, eux, que le moment n’est pas Ă  une guerre fratricide mais bien Ă  un front commun face Ă  l’étendue du problĂšme.

Si tout le monde est dans le mĂȘme bain, c’est parce que la mĂ©thode employĂ©e et qui ouvre cette vulnĂ©rabilitĂ© aujourd’hui Ă©tait bonne et ne pas l’employer aurait Ă©tĂ© non seulement une faute technique mais Ă©galement une faute commerciale vis Ă  vis de la concurrence.

C’est exactement la mĂȘme rĂ©flexion qui a poussĂ© les diffĂ©rents acteurs du monde informatique Ă  implanter dans leurs processeurs la technologie aujourd’hui mise en cause qui a poussĂ© diffĂ©rentes rĂ©dactions Ă  Ă©crire n’importe quoi sur Meltdown et Spectre la semaine derniĂšre.

Si les concurrents le font alors, ils faut absolument le faire sinon ils vont rafler tous les internautes. Il faut absolument en parler mĂȘme si on dit n’importe quoi, mĂȘme si on explique mal et mĂȘme si on ne fait que rajouter de l’huile sur le feu. Sous entendu, soit plus bruyant et plus outrancier que le site concurrent. On aura peut ĂȘtre droit Ă  plus de clics.

Difficile de faire le procĂšs de la dĂ©cision technique, et entre nous tout Ă  fait valide, d’un constructeur quel qu’il soit quand on est soi-mĂȘme dans la position d’un prĂȘcheur de fausses informations qui n’hĂ©site pas Ă  crĂ©er de toutes piĂšces un vent de peur pour attirer du clic.

reactg1

reactg2

Aprùs la peur panique, la peur d’une baisse de performances.

DeuxiĂšme Ă©tape franchement catastrophique de ce traitement particulier de l’information, l’annonce d’une baisse de performances. Annonce totalement biaisĂ©e et lĂ  encore uniquement destinĂ©e Ă  maximiser le taux de clic.

Faire croire à des utilisateurs que du jour au lendemain, SI ils mettent a jour leurs systùme d’exploitation, ils allaient subir une baisse de 30% de leurs performances est totalement contre productif.

D’abord, en se penchant un tant soit peu sur les donnĂ©es publiĂ©es aprĂšs l’annonce des vulnĂ©rabilitĂ©s Meltdown et Spectre, on se rend immĂ©diatement compte que ces chiffres ne concernent que les grosses infrastructures rĂ©seau. Les salles serveurs et autres parcs exploitant des grosses bases de donnĂ©es. A priori, ce n’est pas le genre de machine prĂ©sente dans la maison de nos concitoyens qui sont pourtant visĂ©s par ces articles grossiers.

Le problĂšme est que la rĂ©action de pas mal de monde a Ă©tĂ© de conclure immĂ©diatement qu’il n’était pas question de perdre en performances et que, donc, ils n’allaient plus mettre Ă  jour leurs machines et mĂȘme couper les futures mises Ă  jour de leur systĂšme. Vous parlez d’un contre feu et d’un devoir d’information de la part des journalistes osant Ă©crire ces gros titres !

L’effet de ces mises Ă  jour n’a quasiment aucun impact mesurable sur la machine de monsieur tout le monde. D’ailleurs, personne ne s’en est aperçu alors que des patchs pour Meltdown ont dĂ©jĂ  Ă©tĂ© dĂ©ployĂ©s en 2017 pour Windows 10 et MacOS
 Vous parlez d’une urgence panique.

De ce fait, aprĂšs avoir mis le feu aux poudres en faisant peur aux gens, le jeu a Ă©tĂ© de leur faire comprendre que si ils rĂ©agissaient, ils y perdraient au change. Tout cela en louchant assez fort sur les chiffres communiquĂ©s pour faire croire que la situation d’une salle serveur pouvait s’appliquer aux machines de l’utilisateur moyen. Il est d’ailleurs souvent arrivĂ© que ces articles fassent le grand Ă©cart entre un titre « clicbait » au possible promettant 30% de performances en moins et une explication plus fine relativisant ce problĂšme dans l’article. L’important est d’attirer le visiteur aprĂšs tout, pas forcĂ©ment de lui mentir jusqu’au bout.

C’est dĂ©ontologiquement inacceptable et cela ne s’explique vraiment que par la panique de ne pas saisir la balle au bond. De faire des articles qui vont drainer un maximum de lecteurs avec un minimum d’efforts parce que Meltdown et Spectre sont au top des recherches en ligne.

Il aurait suffit d’un appel vers un ou deux spĂ©cialistes pour comprendre la totalitĂ© des enjeux du problĂšme, ses consĂ©quences et son impact sur les machines.

Mais indiquer que les performances de la machine de monsieur tout le monde allaient souffrir le Jeudi permettait ensuite de revenir en arriĂšre et de rassurer le Vendredi en Ă©crivant qu’au final non, ouf, le problĂšme ne se poserait pas. MĂȘme si depuis le mercredi, on avait les chiffres de l’impact rĂ©el et dĂ©taillĂ© de ces mises Ă  jour d’un point de vue performances.

Meltdown en action, à gauche ce qui est envoyé depuis le processeur, à droite sa traduction en clair.

Meltdown et spectre, si on essayait de comprendre

Ces vulnĂ©rabilitĂ©s tiennent leur nom et leur logo de Google et de son groupe de travail en sĂ©curitĂ© Google Project ZĂ©ro , ils ont aussi droit Ă  leur site web . Pour autant, leur dĂ©couverte a Ă©tĂ© rĂ©alisĂ©e par plusieurs chercheurs en sĂ©curitĂ© dont certains universitaires (vous savez les universitĂ©s, ces trucs qui coĂ»tent chers et qui ne servent Ă  rien) et des membres de l’équipe de Google.

Les dĂ©nommĂ©s Jann Horn, de Google Project Zero, Werner Haas et Thomas Prescher de la sociĂ©tĂ© Cyberus Technology ainsi que Daniel Gruss, Moritz Lipp, Stefan Mangard et Michael Schwarz de la Graz University of Technology sont Ă  l’origine de la dĂ©couverte de Meltdown. Jann Horn et Paul Kocher ont dĂ©couvert la vulnĂ©rabilitĂ© Spectre.

Il faut leur tirer un coup de chapeau car ce sont vraiment des chevaliers blancs. Des gens plus mal intentionnés disposant de cette découverte auraient pu aller voir un gouvernement ou une mafia quelconque pour échanger ces informations contre des sommes rondelettes, basculant ainsi la faille  en gouffre dangereux.

Comme souvent dans ce type d’aventure, la vulnĂ©rabilitĂ© n’est pas rĂ©vĂ©lĂ©e Ă  cause de leur usage par de mĂ©chants pirates mais par des chercheurs qui ne vous veulent pas du mal mais plutĂŽt du bien. Ils ne cherchent pas Ă  rĂ©cupĂ©rer vos donnĂ©es mais plutĂŽt Ă  faire en sorte que vous soyez protĂ©gĂ©s. La premiĂšre chose Ă  faire est donc de leur tirer un coup de chapeau.

Contrairement à nos habitudes, Meltdown et Spectre ne sont pas des vulnérabilités logicielles mais materielles. Cela veut dire que la façon dont ont été conçues les architectures des processeurs de nos machines est mise en cause. On ne peut pas, comme avec une vulnérabilité logicielle, se contenter de modifier du code pour régler le problÚme. On a un souci matériel et ce matériel est intégré dans nos machines. Il va donc falloir faire avec.

2018-01-08 11_00_09-minimachines.net

Pour bien comprendre le problĂšme on va parler pizza.

Imaginez vous Ă  la tĂȘte d’un camion Pizza, vous avez peu de place pour cuisiner et un seul four. Chaque centimĂštre compte pour votre business. Vous avez tous les soirs une file de gens qui viennent vous commander des pizzas et compte tenu du temps de cuisson et de la prĂ©paration de chacune d’elle, vous devez les servir au mieux sans trop les faire attendre.

Si un groupe dĂ©barque dans la file avec une commande de 10 pizzas compliquĂ©es, avec une prĂ©paration longue et une cuisson lente vous savez que vous allez devoir les gĂ©rer d’une maniĂšre ou d’une autre sans pour autant arrĂȘter de servir les autres clients. Si ensuite 6 personnes diffĂ©rentes vous demandent des pizzas plus simples et Ă  cuisson rapide, vous n’allez pas faire attendre les 6 suivants tout le temps de cuisson des 10 pizzas les plus longues. Vous allez faire passer les pizzas les plus rapides au fur et Ă  mesure de la cuisson des plus lentes. Histoire de ne pas ralentir trop le service.

2018-01-08 11_02_02-minimachines.net

Les processeurs modernes fonctionnent de la mĂȘme façon. Au lieu de faire cuire leurs pizzas dans l’ordre donnĂ© par la file d’attente, il leur est permis d’aller piocher plus loin dans le code pour optimiser leur temps de traitement. C’est ce qu’on appelle le Out Of Order. Au lieu de traiter les instructions nĂ©cessaires les unes Ă  la suite des autres, on laisse le soin au matĂ©riel de prendre de l’avance dans la masse de code Ă  traiter. C’est plus intelligent, plus pratique et surtout plus rapide car certaines tĂąches sont lourdes et il vaut donc mieux les anticiper. On imagine mal le PizzaĂŻolo refaire de la pĂąte dans son camion au milieu du service en expliquant aux clients qu’il va falloir attendre qu’elle repose deux ou trois heures. Tout le monde anticipe donc les tĂąches les plus lourdes.

Le souci posĂ© par les vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es sous le nom de Meltdown et de Spectre est liĂ© Ă  cette mĂ©thode de traitement particuliĂšre. Les processeurs ne vĂ©rifient pas les permissions accordĂ©es au code qu’ils anticipent. Pas avant leur exĂ©cution finale.

2018-01-08 11_45_52-minimachines.net

Si votre Pizzaiolo trouve une pizza « pirate » anchois-ananas dans la liste des pizzas Ă  rĂ©aliser, il va prendre sa pĂąte, façonner la pizza et disposer les ingrĂ©dients avant de la faire cuire. Le souci ne se rĂ©vĂ©lera qu’au moment oĂč il demandera Ă  sa clientĂšle « pour qui la anchois-ananas ? ». Il s’apercevra alors que personne n’a commandĂ© celle-ci. Comprendra que c’est une erreur de prise de commande ou qu’il a mal lu et que la pizza a Ă©tĂ© prĂ©parĂ©e pour rien avant de la jeter Ă  la poubelle sans s’alerter le moins du monde.

Dans le cadre de notre processeur, l’envoi d’une instruction compromettante ne se contenterait pas de mĂ©langer des ingrĂ©dients improbables mais permettrait de « lire » les instructions exĂ©cutĂ©es en parallĂšle dans le coeur du processeur puis de communiquer celles-ci. C’est comme si la anchois-ananas disait Ă  un pirate quelles autres pizzas Ă©taient prĂ©sentes dans le four, leurs recettes, leur temps de cuisson, tout ce qu’il se passerait dans le four au moment de sa propre cuisson.

Avec Meltdown ou Spectre, l’écoute des autres instructions permet de lire directement ce qu’il se passe dans le processeur afin de communiquer ce qui est lu vers un autre programme. Et donc de remonter des informations importantes comme des mots de passe, des logins, des images et autres donnĂ©es. Tout cela sans Ă©veiller le moins du monde le moindre programme de protection comme un anti-virus.

Alors que tous les systĂšmes cherchent Ă  protĂ©ger les communications internes du processeur avec le reste du systĂšme, ces vulnĂ©rabilitĂ©s trouent toute l’étanchĂ©itĂ© maintenue en place par tous les programmeurs sur les systĂšmes d’exploitations modernes.

Meltown est trÚs grave et Spectre encore plus préoccupant.

Meltdown brise donc cette barriĂšre entre actions exĂ©cutĂ©es par le processeur et le systĂšme d’exploitation. Cette vulnĂ©rabilitĂ© permet Ă  un programme d’accĂ©der Ă  la mĂ©moire d’un systĂšme. Il n’y a donc plus aucun secret sur ce qui est exĂ©cutĂ© dans la machine.

Spectre, quant Ă  lui, brise le caisson Ă©tanche Ă©tabli directement entre les diffĂ©rentes applications. Normalement, une application ne peut pas voir comment se comporte une autre application et avec Spectre ce n’est plus le cas. Invisible Ă  tout type de programme de sĂ©curitĂ© connu jusqu’alors, la vulnĂ©rabilitĂ© permettrait Ă  un pirate de tromper les programmes sans les alerter. Le plus vicieux pour Spectre est que les programmes pirates pourraient se comporter de maniĂšre parfaitement anodine, voire comme des premiers de la classe en terme de sĂ©curitĂ© en respectant tous les protocoles demandĂ©s par les Ă©diteurs en terme de protection des donnĂ©es. Ils travaillent sans Ă©veiller les soupçons Ă  un niveau materiel qui n’est pas du tout analysĂ© par les logiciels de sĂ©curitĂ©.

En fait, le systĂšme fait confiance Ă  ses PizzaĂŻolos qui ne se rendent absolument pas compte que personne n’aurait l’idĂ©e de commander une calzone bourrĂ©e uniquement de morceaux de merguez.

2018-01-08 11_46_57-minimachines.net

Mais alors tout le monde est touché ?

Oui. Par Meltdown, tous les processeurs Intel qui exĂ©cutent des instructions Out Of Order depuis des annĂ©es sont impactĂ©s. Mais cette vulnĂ©rabilitĂ© touche Ă©galement des architectures Cortex ARM qui emploient ce mĂȘme processus. N’essayez pas de savoir si vous ĂȘtes ou non concernĂ©, vous l’ĂȘtes. MĂȘme si une seule de vos machine est impactĂ©e, vos donnĂ©es sont sensibles Ă  ces failles.

Pour contourner le problĂšme Meltdown, il faut demander aux puces impactĂ©es de cesser de travailler de la maniĂšre optimisĂ©e qu’elles utilisent aujourd’hui. En gros, on ne glisse plus les pizzas qu’une par une dans le four pour Ă©viter qu’une autre pizza puisse savoir ce qu’il s’y passe. Cela ralentit le processus mais surtout lorsqu’il s’agit d’exĂ©cuter Ă©normĂ©ment de petites requĂȘtes les unes Ă  la suite des autres. Ce que font les serveurs qui gĂšrent de grosses bases de donnĂ©es. Les machines des particuliers ne devraient pas particuliĂšrement sentir de ralentissement. A court terme, Meltdown est plus impactant mais des correctifs finiront par sortir pour la totalitĂ© des systĂšmes : Ceux de Microsoft, d’Apple et tous les dĂ©rivĂ©s de Linux.

Le plus problĂ©matique est donc du cĂŽtĂ© de Spectre car pour cette vulnĂ©rabilitĂ© cela touche tout le monde, les puces d’Intel encore une fois, mais Ă©galement celles d’ARM ou d’AMD. Et donc toutes les machines du marchĂ© ou presque : ordinateurs classiques, serveurs, portables mais aussi tablettes ou smartphones en passant par les tĂ©lĂ©s connectĂ©es, les TV-Box, les cartes de dĂ©veloppement1 et autres engins du genre.

 

Le plus grave pour Spectre, c’est qu’il s’agit d’une nouvelle classe d’attaque, quelque chose de totalement inconnu des chercheurs auparavant. Alors que beaucoup de mĂ©thodes prouvant l’efficacitĂ© de ces attaques ont Ă©tĂ© publiĂ©es, il reste encore un tas d’inconnues sur les armes que la faille peut englober. En d’autres termes, on ne sait pas exactement ce qu’elles sont et quelle sera la totalitĂ© des mĂ©thodes trouvĂ©es par des pirates pour rĂ©cupĂ©rer des informations sur une machine en utilisant Spectre.

Cela amĂšne Ă  un autre problĂšme qui va de pair avec ce manque de vision d’ensemble du phĂ©nomĂšne Spectre. Puisque l’on ne sait pas l’étendue des possibilitĂ©s offertes par la faille aux pirates, on ne sait pas encore exactement comment s’en protĂ©ger. Si des mises Ă  jour sortent ces derniers jours, elles ne colmateront probablement pas la totalitĂ© des trous rĂ©vĂ©lĂ©s Ă  l’avenir par spectre.

Pour ĂȘtre trĂšs franc, les chercheurs qui ont menĂ© Ă  bien ces attaques thĂ©oriques ne sont pas convaincus que l’on pourra rĂ©soudre le problĂšme via des mises Ă  jour et de nouveaux firmwares. Ce sont plus des rustines que des solutions miracles, il n’y a pas de vaccination anti Spectre pour le moment et il est possible qu’il n’y en ait jamais.

2018-01-08 11_50_14-minimachines.net

Alors que faire ?

Virer le PizzaĂŻolo semble ĂȘtre la solution la plus basique, si ce dernier n’arrive pas Ă  comprendre qu’on ne glisse pas un supplĂ©ment chocolat-chantilly par dessus une quatre fromages et qu’il enfourne systĂ©matiquement ses pizzas incongrues avant de demander Ă  la cantonade « Pour qui la RĂ©gina -Chocolat ? », on se dit qu’il est bon pour trouver un autre boulot. Mais Ă  quoi bon le virer si on doit, pour le remplacer, coller un nouveau PizzaĂŻolo qui fera exactement les mĂȘmes erreurs. C’est ça le problĂšme posĂ© par Spectre, Ă  terme. Il n’y a pas de processeur moderne capable de contourner cette vulnĂ©rabilitĂ©. Il va falloir attendre que le parc se renouvelle dans son ensemble aussi bien chez Intel, qu’AMD ou ARM, ce qui peut prendre des dizaines d’annĂ©es.

Le plus Ă©vident est de mettre Ă  jour trĂšs rĂ©guliĂšrement chaque machine, c’est Ă  dire de demander Ă  cuire les pizzas une Ă  une dans chaque four pour contrer Meltdown et de lister en gras au dessus de la porte quels ingrĂ©dients il ne faut pas mĂ©langer ensemble pour Spectre. Afin d’éviter les recettes bizarres. Le problĂšme Ă©tant qu’il y aura toujours un petit malin pour proposer une nouvelle recette de pizza non listĂ©e par les mises Ă  jour et qu’il faudra sans cesse vĂ©rifier quand ces recettes loufoques apparaĂźtront. On ne peut pas dire aux systĂšmes de n’exĂ©cuter que tel code Ă  la façon d’une liste blanche car cela tuerait toute innovation. Alors il faut recourir Ă  la liste noire des codes Ă  ne pas utiliser. Cette liste noire Ă©tant incrĂ©mentĂ©e aprĂšs que des pirates se soient servi de ces codes, Ă  la maniĂšre d’un anti-virus.

Chez les constructeurs, la problĂ©matique va ĂȘtre de proposer une nouvelle gĂ©nĂ©ration de puces dĂ©barrassĂ©e de ces failles. Cela pose de gros soucis car on ne crĂ©e pas un nouveau processeur en claquant des doigts. Il faut plusieurs annĂ©es pour construire une architecture et cela veut dire que les processeurs qui sortiront dans les mois prochains seront impactĂ©s, Ă  moins d’ĂȘtre salement retardĂ©s pour ĂȘtre modifiĂ©s en consĂ©quence. Mais pour certaines gammes de puces, la production de masse a dĂ©butĂ© il y a des semaines et des machines sont dĂ©jĂ  Ă©quipĂ©es et sorties d’usine. Il y a fort Ă  parier que la prochaine gĂ©nĂ©ration chez Intel, ARM ou AMD soit encore sous le coup de ces failles.

Evidemment ce sera un dĂ©sastre Ă©cologique. Parce que l’industrie a tout fait pour que les machines ne soient pas modifiables et que de nombreux appareils portables ne peuvent pas ĂȘtre mis Ă  jour alors que la technologie existe. Il faudra donc mettre Ă  la benne des millions de machines parfaitement fonctionnelles, de nombreuses entreprises ne pouvant pas se permettre de continuer Ă  prier pour qu’elles ne soient pas impactĂ©es Ă  leur insu. Sans compter l’impact en terme de consommation Ă©nergĂ©tique reprĂ©sentĂ© par l’investissement nĂ©cessaire des hĂ©bergeurs et autres centres de traitement de donnĂ©es qui vont voir fondre les performances de leurs parcs.

2018-01-08 11_56_24-minimachines.net

La seule et unique solution est donc de corriger les systĂšmes en les mettant a jour. Cela sera une course de vitesse permanente entre pirates et dĂ©veloppeurs. Utiliser Meltdown Ă©tant plus gĂ©nĂ©rique, il est probable que l’attention des pirates se porte dessus pendant les mois qui viennent. L’utilisation d’un outil automatisĂ© qui irait compromettre des millions de machines Ă  la maniĂšre d’un virus, envoyant en masse des informations vers des serveurs qui auraient pour tĂąche de trier les rĂ©sultats pourrait ĂȘtre trĂšs payant. Imaginez un systĂšme qui analyserait du contenu en masse mais qui ne rĂ©agirait qu’à la suite de remontĂ©es de chiffres ressemblant Ă  un numĂ©ro de carte bleue. A un email et un mot de passe ou Ă  tout ce qui toucherait une monnaie virtuelle comme le Bitcoin. RĂ©cupĂ©rer des informations serait trĂšs rentable et un tel robot logiciel pourrait se monnayer assez cher entre pirates.

Pour Spectre, l’usage de la faille semble plus complexe et donc son utilisation serait forcĂ©ment plus ciblĂ©e. Ecrire une nouvelle recette pour rĂ©cupĂ©rer le mot de passe Facebook d’un inconnu Ă  l’autre bout de la planĂšte n’a aucun sens. Pas plus que de rĂ©cupĂ©rer son code de carte bleue car l’écriture du code serait plus coĂ»teuse que le gain. Par contre, viser une personnalitĂ©, une entreprise ou un serveur particulier pourrait valoir la peine. On imagine qu’une recette pirate « dormante » mise en place sur un serveur pourrait se dĂ©clencher de maniĂšre rĂ©pĂ©tĂ©e pour Ă©couter des informations et les transmettre petit Ă  petit pendant des mois. Une telle attaque serait complexe Ă  mettre en place mais pourrait ĂȘtre vĂ©ritablement payante pour voler, par exemple, des secrets industriels.

2018-01-08 11_53_35-minimachines.net

La seule issue est donc dans la mise Ă  jour de vos machines. Patchez vos systĂšmes, fouillez les mises Ă  jour et provoquez les.

Vous pourrez ainsi prendre en compte l’estime des constructeurs dans lesquels vous avez eu confiance. J’ai comme un doute que l’on ne voie pas de mises Ă  jour aussi rapides et aussi systĂ©matiques pour les anciens systĂšmes que pour les nouveaux. Que ce soit logiciel ou materiel, tout ce qui n’a plus de valeur sur le marchĂ© sera traitĂ© en dernier lieu, si jamais c’est effectivement traitĂ©. Je doute que les smartphones de plus de 3 ou 4 ans bĂ©nĂ©ficient d’une quelconque mise Ă  jour pour Spectre. Aucun fabricant ne paiera des ingĂ©nieurs pour mener Ă  bien des correctifs et les envoyer vers les machines les plus anciennes.

Si vous avez un engin qui est mis Ă  jour, Meltdown devrait rapidement ne plus ĂȘtre qu’un mauvais souvenir. Quand Ă  Spectre, il planera toujours comme une Ă©pĂ©e de Damocles au dessus de votre tĂȘte. Mais avec un tout petit peu de chance, cela ne devrait pas vous affecter. Si, par contre, vos Ă©quipements ne sont pas mis Ă  jour d’ici quelques semaines, il sera temps de ne plus les utiliser. Du moins de ne plus les connecter au rĂ©seau.

Vous n’avez donc pas Ă  paniquer, il s’agit d’un Ă©niĂšme Ă©pisode de la guerre qui se mĂšne entre les diffĂ©rents protagonistes de ce milieu. Les gentils chercheurs en sĂ©curitĂ© d’un cĂŽtĂ©, les mĂ©chants pirates qui veulent rĂ©cupĂ©rer des donnĂ©es de l’autre. Sachant que la menace la plus forte pour vous simple particulier sera celle d’un « pirate » demi-sel qui achĂštera un script prĂȘt Ă  l’emploi. Un script Ă©crit par un autre qui utilisera une vulnĂ©rabilitĂ© probablement dĂ©jĂ  identifiĂ©e et qui laissera mouliner un serveur pour l’utiliser. C’est lui qui pourra Ă©ventuellement rĂ©cupĂ©rer des informations vous concernant car vous pourrez peut ĂȘtre vous retrouver dans le grand filet tendu par son robot numĂ©rique. Si vous mettez Ă  jour votre machine, il y a de fortes chances que son script ne lui serve Ă  rien.

Une seule conclusion :  Surfez couverts

Source : minimachines.net