Archives
now browsing by author
Linky : analyse, démontage et explications par @dexsilicium
Stéphane Marty vient de publier une longue vidéo de 30 minutes dans laquelle il passe au crible un compteur Linky G1 fabriqué par Itron. AprÚs plusieurs semaines de retard, propriété industrielle oblige, la vidéo est enfin en ligne :
Un gros gros boulot d’analyse, avec toujours autant de matos qui fait rĂȘver… mĂȘme si cette publication a eu du mal Ă sortir :
Un gros bigup à Stéphane pour cette superbe analyse non monétisée et cette transparence.
Source : Blogmotion.fr
Fraude RGPD : nouveaux courriels envoyĂ©s Ă des centaines d’entreprises Françaises
Fraude RGPD â Une nouvelle vague de faux courriels aux couleurs du RĂšglement GĂ©nĂ©ral de la Protection des DonnĂ©es tente de convaincre des entreprises de payer une mise en conformitĂ© bidon au risque de payer une amende. Une escroquerie qui ne cesses pas. Explication.
Je vous expliquais en juin 2018 la diffusion massive de courriers postaux et mails envoyĂ©s aux sociĂ©tĂ©s europĂ©ennes. Mission de la missive Ă©lectronique, jouer sur la mĂ©connaissance (sic!) du RĂ©glement GĂ©nĂ©ral de Protection des DonnĂ©es. Des messages solennels, administratifs. Un logo RGPD, des Ă©toiles (rappel de lâEurope), un code barre. Et une phrase qui faisait peur âMise en conformitĂ© â rappelâ. Un numĂ©ro de dossier et une date limite dâenregistrement. Jâavais piĂ©gĂ©, au tĂ©lĂ©phone, lâun de ces escrocs [Ă©couter]. La Commission Informatique et des LibertĂ©s (CNIL) avait dâailleurs diffusĂ© une alerte Ă ce sujet.
Suite, sans fin
Depuis quelques heures, en cette fin novembre, une vague de courriels vient de toucher des dizaines dâentreprises Françaises. Le courriel est diffusĂ© via lâadresse conformite-rgpd@vml0345.com. Son idĂ©e nâest pas de lui rĂ©pondre, mais dâappeler un numĂ©ro de tĂ©lĂ©phone, le 09.74.59.09.35. Une fois de plus, le courriel se veut inquiĂ©tant : âLes entreprises nâayant pas rĂ©gularisĂ© leur situation (Lâescroc parle du RGPD, ndr) [âŠ] sont passibles de sanctions pĂ©nales et financiĂ©res.â Et le courriel dâafficher la fameuse amende de 4% du chiffre dâaffaire annuel. Une amende en cas de faute grave, et une amende sur le CA mondial. Bref, pas dâinquiĂ©tude, une escroquerie qui joue sur la mĂ©connaissance du sujet RGPD (Re Sic!). Le courriel peut finir Ă la poubelle.
La CNIL explique quâil faut vĂ©rifier lâidentitĂ© des entreprises dĂ©marcheuses. Elles ne sont, en aucun cas, et contrairement Ă ce que certaines prĂ©tendent, mandatĂ©es par les pouvoirs publics pour proposer Ă titre onĂ©reux des prestations de mise en conformitĂ© au RGPD. La mise en conformitĂ© au RGPD nĂ©cessite plus quâun simple Ă©change ou lâenvoi dâune documentation. Le RGPD rĂ©clame un vrai accompagnement, par un professionnel qualifiĂ© en protection des donnĂ©es personnelles, pour identifier les actions Ă mettre en place et assurer leur suivi dans le temps.
Source : ZATAZ Fraude RGPD : nouveaux courriels envoyĂ©s Ă des centaines d’entreprises Françaises – ZATAZ
Windows Defender quasi au niveau d’un Bitdefender ou d’un Kaspersky
Windows Defender continue de nous surprendre en matiĂšre de protection sur Windows 10 en Ă©tant recommandĂ© comme « Top Produit » d’aprĂšs les derniers rĂ©sultats de AV-Test.
Sur la pĂ©riode de juillet Ă aoĂ»t 2018, le laboratoire indĂ©pendant AV-Test a en effet une nouvelle fois dĂ©cernĂ© une distinction  » Top Product  » Ă la solution de sĂ©curitĂ© Windows Defender intĂ©grĂ©e par dĂ©faut Ă Windows 10. Des rĂ©sultats qui, contrairement Ă il y a encore quelques mois, permettent sans doute de pouvoir se passer d’installer une autre suite de sĂ©curitĂ©.
Ce sont ainsi dix-huit produits de sĂ©curitĂ© qui ont Ă©tĂ© Ă©valuĂ©s, et 11 d’entre eux ont obtenu cette distinction dont Windows Defender.
Sur le critÚre de la protection contre les infections de malwares (virus, vers informatiques, chevaux de Troie) et attaques web, Windows Defender a fait un sans faute face à tous les échantillons présentés en bloquant aussi bien les 0-day que les formes connues de malwares.
Si le score parfait de 18 (avec trois critĂšres notĂ©s sur 6 ; protection, performance et utilisation) n’a pas Ă©tĂ© obtenu, c’est toujours en raison d’un impact observĂ© (ralentissement) lors de l’installation de programmes mais le score de 17,5/18 est tout de mĂȘme Ă noter.
Ce score parfait a par contre été atteint par Bitdefender Internet Security 22, Avira Antivirus Pro, Kaspersky Internet Security, McAfee Internet Security et Vipre AdvancedSecurity.
Pour ceux qui souhaitent donc disposer d’une solution de sĂ©curitĂ© gratuite et efficace, vous pouvez vous contenter de conserver Windows Defender. Du cĂŽtĂ© des offres payantes, vous pouvez opter pour une des 5 suites ayant obtenu le score « parfait » (mĂȘme si certaines suites n’ont pas Ă©tĂ© testĂ©es comme par exemple ESET) sachant que Bitdefender ou Kaspersky sont toujours, et ce depuis des annĂ©es, parmi les meilleures suites de sĂ©curitĂ© du marchĂ©.
Source : Windows Defender quasi au niveau d’un Bitdefender ou d’un Kaspersky
Piratage : Hadopi constate mais sanctionne rarement
La Commission HADOPI peine toujours Ă faire preuve de son efficacitĂ© face au piratage en France. De plus en plus critiquĂ©e il faut admettre que l’institution placĂ©e sous perfusion constate bien les actes de piratage, mais ne sanctionne que trĂšs rarement.
La rĂ©ponse graduĂ©e mise en place par le gouvernement Ă travers la crĂ©ation de la commission HADOPI il y a 9 ans de cela manque toujours Ă ses objectifs : le piratage en France n’a fait que progresser au fil des annĂ©es et si la croissance s’est rĂ©duite, c’est avant tout du fait des offres lancĂ©es par certains acteurs comme les plateformes de SVOD.

En thĂ©orie, la procĂ©dure Ă©tablie par HADOPI est simple : quand un internaute se fait repĂ©rer en train de tĂ©lĂ©charger du contenu piratĂ© sur Internet, il reçoit un premier email l’invitant Ă stopper ses activitĂ©s. En cas de rĂ©cidive dans les 6 mois, un deuxiĂšme email accompagnĂ© d’un courrier en accusĂ© de rĂ©ception rappelle Ă l’ordre avant un troisiĂšme qui prĂ©vient que des poursuites pĂ©nales peuvent ĂȘtre entamĂ©es…
Dans les faits, la situation est bien diffĂ©rente. Ainsi, en 9 annĂ©es d’exercice, ce sont seulement 910 utilisateurs qui sont allĂ©s jusque dans les tribunaux. Et lĂ encore, dans le pire des cas la sanction s’est limitĂ©e Ă un rappel Ă la loi. 232 cas ont Ă©tĂ© classĂ©s sans suite et 11 personnes ont Ă©tĂ© simplement relaxĂ©es…
Hadopi se dĂ©fend en revendiquant d’autres chiffres : 710 000 emails envoyĂ©s aux pirates depuis le dĂ©but de l’annĂ©e, 922 dossiers communiquĂ©s aux procureurs en 2017 et dĂ©jĂ 550 dossiers transmis par HADOPI au premier trimestre 2018.
Et si Hadopi n’arrivait dĂ©jĂ pas Ă faire sanctionner les pirates il y a 9 ans, la situation est encore pire aujourd’hui puisque rappelons que les techniques dĂ©ployĂ©es par la commission ne ciblent que les utilisateurs des rĂ©seaux P2P qui sont largement dĂ©laissĂ©s depuis plusieurs annĂ©es par les pirates au profit du tĂ©lĂ©chargement direct ou du streaming.
C’est pourquoi le travail des autoritĂ©s se concentre dĂ©sormais davantage sur les sites qui proposent l’accĂšs aux contenus illĂ©gaux ainsi que sur les rĂ©gies publicitaires qui leur permettent de dĂ©gager des revenus.
source :Â generation-nt.com
Avez-vous vraiment besoin de CCleaner ?
CCleaner est un outil populaire qui est parfois mis en avant Ă toutes les sauces, parfois mĂȘme de maniĂšre illogique.
Sur les forums, dans les problÚmes informatiques, il est parfois balancer à tout va, un peu comme AdwCleaner et ZHPCleaner.
Depuis le rachat par Avast!, pas mal de modifications ont été apportées à CCleaner.
Des publicités pour enregistrer CCleaner ou pour des produits Avast!.
La surveillance du systĂšme avait aussi Ă©tĂ© ajoutĂ©e, il y a mal de temps, qui se place au dĂ©marrage de Windows et sans grand intĂ©rĂȘt.
A partir de la v5.45, CCleaner avec la surveillance du systĂšme va collecter des informations de maniĂšre anonyme provenant de votre ordinateur.
Le but comme câest souvent le cas est dâamĂ©liorer le produit etc.
La question de savoir si lâon peut se passer de CCleaner peut ĂȘtre posĂ©e au vu de la direction prise par lâapplication.
On peut aussi Ă©tendre cette question aux logiciels de nettoyage de Windows oĂč les utilisateurs de Windows ont tendance Ă en abuser.
Voir cet article trÚs intéressent sur le site de Malekal
Windows 10 April 2018 Update : Téléchargement et nouveautés
Cette 5Ăšme mise Ă jour majeure de Windows 10 a eu un peu de retard suite Ă quelques bugs de derniĂšres minutes, cependant elle est maintenant disponible pour tous via Windows Update. Au dĂ©but surnommĂ© « Spring Creators Update » ou encore connu sous le nom de code « RedStone 4« , câest maintenant sous son nom officiel que nous lâappellerons :
Windows 10 April 2018 Update
Windows 10 a maintenant passĂ© le cap des 600 millions dâappareils actifs (selon les manifestants Microsoft) ! Le serveur de mise Ă jour va chauffer, mais Microsoft a pour habitude de pousser les nouvelles mises Ă jour par vague, pour mieux contrĂŽler la mise Ă jour et ajouter des correctifs si nĂ©cessaire. Si vous ĂȘtes pressĂ©, je donne des solutions pour obtenir plus rapidement la mise Ă jour un peu plus bas dans lâarticle.
Windows 10 April 2018 Update : les nouveautés
- Timeline : TrÚs attendu, cette fonction permettra de revenir à un état antérieur de Windows, et ainsi retrouver applications, fichiers ou sites web précédemment ouverts.
- Near Share. Un nouveau dispositif dâĂ©change de fichiers entre terminaux via le protocole rĂ©seau de communication sans fil Bluetooth.
- Focus Assist : un mode qui vous permettra de rester « focus » et ainsi ne pas ĂȘtre distrait ou dĂ©rangĂ© par aucune autre application. Pas dâemail, pas de notification, idĂ©al pendant une prĂ©sentation par exemple. Vous pouvez passer en mode focus Ă la demande ou encore planifiĂ© des plages horaires.
- Diagnostic Data Viewer app : Microsoft tente de faire attention Ă la confidentialitĂ© de vos donnĂ©es et tente de vous le prouver en ajoutant cette nouvelle application. Si elle nâest pas installĂ©e dâoffice, son lien Microsoft Store est accessible via le menu des ParamĂštres. Elle vous permettra de visualiser lâensemble des donnĂ©es de tĂ©lĂ©mĂ©trie que lâOS communique Ă Microsoft. Ces informations sont recueillies par lâĂ©diteur pour ensuite ĂȘtre utilisĂ©es en vue dâoptimiser la performance du systĂšme dâexploitation. Un bouton a Ă©tĂ© ajoutĂ© en parallĂšle dans lâapplication de configuration pour permettre de les effacer.
- eSIM :  Prise en charge des cartes SIM pré-intégrées. Microsoft baptise ce nouveau service « Always Connected« .
- Windows DictĂ©e : Cette nouvelle fonctionnalitĂ© devrait vous permettre de dicter Ă votre ordinateur ce que vous souhaitez Ă©crire. Accessible depuis le raccourcis clavierÂ
Win + Hvosu pourrez rapidement commencer Ă dictĂ©e pour que windows 10 ajoute votre texte dans la boite de dialogue ou lâĂ©diteur ou vous vous trouviez.
- Cortana : Cortana dĂ©voile une nouvelle version qui va un peu plus loin dans le service aux utilisateurs. LâIA de Windows 10 permet de gĂ©rer les rappels, les listes et les centres dâintĂ©rĂȘt avec encore plus dâefficacitĂ©. La version anglophone se dote Ă©galement de fonctions dâaide aux utilisateurs qui dĂ©couvrent Windows
- Edge : le navigateur web Ă©volue avec cette nouvelle mouture, il reprend pas mal de fonctionnalitĂ©s qui nâexistaient pas encore sous Edge mais qui sont disponibles depuis longtemps sur Chrome ou Firefox par exemple.
- Game Bar : Nouveau look pour la Game Bar, vous pouvez toujours lâactiver en pressant les touches Win + G. Elle vous permettra dâenregistrer vos parties ou de streamer votre Ă©cran.
- Fluent : Lâinterface graphique de Windows 10, amĂ©liore encore un peu plus son nouveau design. DĂ©jĂ apparu par petites touches dans les versions prĂ©cĂ©dentes, Fluent continue de se gĂ©nĂ©raliser Ă plusieurs menus. DĂ©veloppĂ© sous le nom de code « Projet nĂ©on« , il modernise lâinterface Metro avec une surbrillance et une transparence particuliĂšrement bien senties.Ses effets Ă©quipent maintenant des Ă©lĂ©ments clĂ©s de lâOS : le menu dĂ©marrer, la barre des tĂąches ou les fenĂȘtres de Microsoft Edge.Attention, il est dĂ©sactivĂ© par dĂ©faut lorsque le PC portable nâest pas connectĂ© au secteur.
TĂ©lĂ©charger lâISO Windows 10 1803 April Update
Windows 10 April 2018 Update sera dĂ©ployĂ© par vague par Microsoft. Initialement prĂ©vue pour le 10 avril, cette version est sortie officiellement, seulement aujourdâhui, le 30 avril 2018. On peut imaginer quâil ne pouvait pas attendre plus longtemps, sinon le nom April 2018 nâaurait plus eu aucun sens. Ne soyez donc pas forcĂ©ment pressĂ© pour passer cette mise Ă jour qui peut encore rĂ©server son lot de bug.
Cependant, si vous ĂȘtes comme moi et que vous aimez tester les nouveautĂ©s Ă vos risques et pĂ©rils, alors il existe plusieurs moyens pour passer la nouvelle mise Ă jour de Windows 10.
TĂ©lĂ©charger Windows 10 April 2018 Update (Windows 10 â 1803)
Via lâoutil Media Creation Tool de Microsoft
Pour tĂ©lĂ©charger la nouvelle version de Windows 10, vous pouvez passer par lâoutil officiel de Microsoft : MediaCreationTool
 Télécharger Microsoft Windows 10 Media Creation Tool
Via Microsoft Update
ForcĂ©ment, via Microsoft Update, ça peut ĂȘtre un peu plus long, car la mise Ă jour sera effectuĂ©e par vague. Vous pouvez essayer de mettre Ă jour votre ordinateur en lançant Windows Update et en cliquant sur le bouton « Rechercher des mises Ă jour ». La mise Ă jour « Mise Ă jour de fonctionnalitĂ© vers Windows 10, version 1803 » devrait se tĂ©lĂ©charger.

Et la suite ?
La suite, câest avec RedStone 5 en automne prochain. Son dĂ©veloppement a dĂ©jĂ dĂ©buté il y a quelques semaines avec la publication des premiĂšres builds au travers du programme Windows Insider.
Source : Tech2Tech
Affaire Facebook Cambridge Analytica ?
Comment savoir si mes informations ont été partagées avec Cambridge Analytica ?
IPV6 et Netflix
Free : Ca se confirme, dĂ©sactiver l’IPV6 permet d’augmenter considĂ©rablement le dĂ©bit vers Netflix
Source : universfreebox.com
Spectre â Votre navigateur est-il vulnĂ©rable ?
Un des vecteurs d’attaque sur la faille Spectre, c’est bien Ă©videmment le navigateur. En effet, un JS malicieux chargĂ© depuis ce dernier pourrait compromettre la sĂ©curitĂ© de vos donnĂ©es en exploitant cette vulnĂ©rabilitĂ© tristement cĂ©lĂšbre.
Alors la question du jour c’est : Mon navigateur est-il sensible Ă une exploitation de la vulnĂ©rabilitĂ© Spectre ?
Pour le savoir, rendez-vous sur Spectre Check, un outil en ligne mis au point par le lab Xuanwu de Tencent, et cliquez sur le bouton « Click to check ».

Les derniĂšres versions de Chrome Canary, Firefox et Edge semblent patchĂ©es mais les autres n’ont pas encore sautĂ© le pas.

Voici la liste complÚte des navigateurs vulnérables ou non, au moment de la rédaction de cet article :
- Firefox â non vulnĂ©rable
- Firefox ESR â non vulnĂ©rable
- Internet Explorer 11 â non vulnĂ©rable
- Microsoft Edge â non vulnĂ©rable
- Pale Moon â non vulnĂ©rable
- Waterfox â non vulnĂ©rable
- Chromium (latest) â non vulnĂ©rable
- Google Chrome Canary â non vulnĂ©rable
- Google Chrome Stable â vulnerable
- Opera Stable â vulnerable
- Vivaldi Stable â vulnerable
Concernant les 3 derniers, si vous activez l’option de Strict Site Isolation comme expliquĂ©e ici, cela rĂ©glera le problĂšme.
à suivre, car des améliorations seront prochainement apportées à cet outil.
source ghack par Korben
COMPRENDRE LES FAILLES MELTDOWN ET SPECTRE AVEC DES PIZZAS
Car les derniÚres actualités informatiques sur les failles MELTDOWN et SPECTRE paniquent beaucoup de monde, voilà un article trÚs structuré et vraiment trÚs intéressent de Pierre (de Minimachines).
Top, c’est parti !
Je nâai pas parlĂ© de ce grave problĂšme sur Minimachines, comme je nâai pas parlĂ© auparavant dâautres soucis de ce type. Non pas quâil ne concerne pas mon sujet de prĂ©dilection, puisque toutes les solutions informatiques ou presque du marchĂ© sont impactĂ©es. Mais par manque de connaissance approfondie du sujet.
Les Logos de Meltdown et de Spectre
Au moment oĂč le problĂšme a Ă©tĂ© rĂ©vĂ©lĂ©, je nây comprenais pas grand chose et la meilleure chose Ă savoir alors sur ce sujet brĂ»lant Ă©tait sans doute dâattendre. Attendre que tout se dĂ©cante pour Ă©viter dâĂ©crire nâimporte quoi.
Je traite souvent de sujets que je ne maĂźtrise pas parfaitement. Mais dans la mesure du possible jâessaye de creuser au maximum pour ne pas Ă©crire trop de bĂȘtises. Jâai entendu parler pour la premiĂšre fois de ma vie de lâimpression dâĂ©cran OLED il y a quelques semaines mais jâai rattrapĂ© mon retard en me gavant dâinformations et en prenant des notes avant dâĂ©crire sur le sujet. Je nâai pas de mĂ©rite, câest mon mĂ©tier.
Des fois, dâailleurs, je me plante. Il mâest arrivĂ© de comprendre des sujets Ă lâenvers, de faire des erreurs factuelles, de vraiment Ă©crire de travers. Mais je signe tous mes billets, je les assume et je les modifie quand je comprends oĂč est mon erreur. Je mâexcuse Ă©galement quand je me plante et il mâest mĂȘme arrivĂ© de supprimer des billets totalement infondĂ©s parce que vraiment mal compris de ma part.
Mais dans tous les cas, jâengage ma bonne foi pour publier. JâĂ©cris ce que je crois et jâessaye de donner un avis argumentĂ© sur un sujet. Quand je manque dâarguments ou de connaissances, quand je vois que la tĂąche Ă accomplir pour me mettre au niveau de celui qui comprend assez les choses pour les expliquer Ă ses contemporains est trop Ă©levĂ©e, je mâabstiens.
Mais surtout quand je vois que je manque dâinformations, que les chiffres lancĂ©s ça et lĂ sont farfelus et que de lâaveu mĂȘme des sources et pour des raisons Ă©videntes de sĂ©curitĂ© nous ne possĂ©dons pas lâensemble des donnĂ©es pour parler dâun sujet de maniĂšre experte, alors je me tais. Pas par choix, par obligation. Parler sur un sujet que lâon maĂźtrise pas câest possible au cafĂ© du coin, pas quand on tient un blog.
Câest pour cela que je nâai ni pas parlĂ© de Meltdown et de Spectre, les deux failles importantes qui touchent la quasi totalitĂ© des machines modernes et qui ont Ă©tĂ© rĂ©vĂ©lĂ©es la semaine passĂ©e.
« Panique à tous les étages »
Jâaurais pu en parler. Jâaurais pu agiter des drapeaux en flammes et titrer, comme jâai pu le lire en France, « Panique gĂ©nĂ©rale » ou autres caractĂšres bien gras sur le sujet. Des titres racoleurs et bien tristes pour la profession de journaliste car ils sont dangereux. Ils trahissent surtout une chose : La panique nâĂ©tait pas du cĂŽtĂ© des ingĂ©nieurs informatiques comme certains voulaient le faire croire. La panique Ă©tait au sein des rĂ©dactions qui avaient peur de passer Ă cĂŽtĂ© non pas de leur devoir dâinformation mais de la manne de clics et de visiteurs quâun bon titre bien putassier pouvait leur rapporter en terme de publicitĂ©.
Pas de panique Ă bord non, et pour cause, les chercheurs qui ont trouvĂ© la faille travaillaient Ă la rĂ©soudre depuis des mois avant leur divulgation en avance sur le calendrier prĂ©vu par The Register la semaine derniĂšre. Si on imagine bien les ingĂ©nieurs en charge de la sĂ©curitĂ© chez les fabricants et Ă©diteurs plus que lĂ©gĂšrement secouĂ©s le jour oĂč les vulnĂ©rabilitĂ©s ont Ă©tĂ© rĂ©vĂ©lĂ©es, on est loin dâune panique et dâune urgence mise en scĂšne par certains.
Quand on appelle un plombier parce quâon a une grosse fuite dans sa salle de bain qui commence Ă dĂ©border Ă lâĂ©tage du dessous, on est en panique mais le plombier nâest pas plus Ă©mu quâĂ sa premiĂšre fuite de chasse dâeau. Il sait quâil va mouiller sa chemise, il sait quels outils il doit mettre dans sa camionnette et il sait quâil va passer quelques heures Ă en baver. Mais il ne panique pas.
Quand un patient arrive aux urgences aprĂšs un accident de la route, personne nâa paniquĂ© hormis les Ă©ventuels tĂ©moins de lâaccident. Et encore, certains gardent suffisamment la tĂȘte froide et pensent Ă appeler les secours. Pas un pompier nâa paniquĂ©, ils ont fait leur job. Les urgentistes ne paniquent pas, ils auscultent et ils orientent. Les infirmiĂšres et les chirurgiens ne se mettent pas Ă courir comme des fous dans les couloirs en criant « OH LA LA QUâEST CE QUâON VA FAIRE !? » Ils gardent la tĂȘte froide et se mettent au boulot.
Ingénieurs informatique en pleine panique.
Que pensez vous quâaient fait les ingĂ©nieurs spĂ©cialisĂ©s dans la gestion de ce type de problĂšme dans les entreprises concernĂ©es par cette faille quand ils ont Ă©tĂ© mis au courant de Meltdown et de Spectre, il ya quelques mois ? Ils ont paniquĂ© ? Ils ont abandonnĂ© le navire ? La rĂ©ponse probable est quâils ont mis un cachet dâaspirine dans un grand verre dâeau. Mis en marche la machine Ă cafĂ© et appelĂ© leur famille pour dire quâils rentreraient probablement assez tard voir pas du tout ce soir. Comme le font tous les gens chargĂ©s de notre protection, quâils soient policiers, sapeurs pompiers, urgentistes, dâastreinte pour le gaz ou lâĂ©lectricitĂ© et que sais-je encore. Ce sont des professionnels et ils ne paniquent pas.
« Mais la panique, elle est à craindre chez les particuliers et les entreprises. »
Cet argument est vrai mais câest de la faute dâune certaine presse. La panique ne naĂźt chez les gens que parce que des gens la sĂšment dans des articles putassiers qui sont lĂ pour faire du clic.
En expliquant quâil faut vraiment avoir peur des consĂ©quences de cette faille avec des articles de fin du monde, comme si câĂ©tait la premiĂšre ou la derniĂšre du genre et que les prĂ©cĂ©dentes avaient toutes Ă©tĂ© rĂ©glĂ©es, ce sont ces articles qui crĂ©ent un vent de panique.
On sait quâĂ chaque fois que la presse parle de pĂ©nurie â de beurre, de sucre, dâessence ou de quoi que ce soit dâautres â câest cela qui crĂ©e la pĂ©nurie. Les gens paniquent effectivement de ne pouvoir remplir les diffĂ©rents gosiers concernĂ©s et se prĂ©cipitent faire leurs emplettes au maximum, vident les rayons et les pompes et crĂ©ent leur propre infortune.
Quand les gens qui dĂ©cryptent lâactualitĂ© informatique expliquent quâil faut avoir peur, alors la peur sâinstille dans les esprits.
Est-ce que le grand public doit avoir peur de Meltdown ou de Spectre ? Lâavenir nous le dira mais, Ă priori, il y a beaucoup plus de chances quâun particulier perde ses donnĂ©es suite Ă un problĂšme matĂ©riel sur sa machine plutĂŽt quâon lui vole un mot de passe avec ces vulnĂ©rabilitĂ©s pour sâen servir ensuite. Est-ce que lâon titre « Panique gĂ©nĂ©rale » alors que beaucoup de PME françaises nâont pas de systĂšme de sauvegarde interne ? Non. Parce que ce nâest pas vendeur, câest rĂ©barbatif et puis, avouons le franchement câest plus culpabilisant quâeffrayant. Et pourtant le risque est vraiment plus de ce cĂŽtĂ©.
Pendant que le journalisme du clic balançait de lâessence et des allumettes sur nos petits cerveaux, les ingĂ©nieurs en sĂ©curitĂ© des plus grands groupes informatiques du monde bossaient Ă rĂ©gler le problĂšme. Si bien quâau moment oĂč les flammes du bĂ»cher de la panique commençaient Ă consumer les internautes, on pouvait dĂ©jĂ lire les premiers tĂ©moignages de professionnels. Ils continuaient Ă lancer des vagues de mises Ă jour pour empĂȘcher ces failles de produire le moindre effet.
Et de nombreux articles de chercher a faire croire Ă la nouveautĂ© de la faille avec des mots choisis pour alimenter le foyer de la peur. Des mots comme « urgence » au sujet dâun patch lancĂ© par untel ou untel est revenu de multiples fois. Comme si comprendre la faille, Ă©crire un contre feu et le dĂ©ployer se faisait dâun coup de baguette magique en quelques heures. On nâĂ©crit pas du code aussi simplement quâun mauvais article, cela demande dĂ©jĂ de comprendre comment fonctionne Meltdown et Spectre et non pas de faire un simple copiĂ© collĂ©.
Le travail du journaliste est dâinformer ses lecteurs. Or, nous venons de vivre un Ă©pisode de non information voire de dĂ©sinformation pure et simple pour faire du clic.
La chronologie en cascade des articles parus ces derniers jours est Ă©difiante. Il suffit de lire comment les premier billets Anglo-saxons ont dâabord mis en cause Intel et uniquement Intel en ne sâintĂ©ressant quâĂ la partie Meltdown de lâhistoire alors que Spectre impactait dĂ©jĂ toutes les architectures concurrentes. En prĂ©cisant parfois de maniĂšre totalement trompeuse que le fondeur Ă©tait le seul Ă proposer une technologie sensible et particuliĂšre au sein de ses puces. Sous entendant alors quâil Ă©tait le seul sujet Ă ces attaques. On a rapidement retrouvĂ© des copiĂ©s collĂ©s de ces billets en France avec le mĂȘme argumentaire mais sans sâintĂ©resser le moins du monde au fond et sans comprendre comment fonctionnent nos processeurs modernes.
Puis, au fur et a mesure que les chercheurs en sĂ©curitĂ©, et les marques, ont commencĂ© a indiquer que toutes leurs architectures Ă©taient impactĂ©es par Spectre avec les mĂȘmes effets de bordâŠquâARM souffrait aussi de Meltdown sur certaines architectures de SoC. On a ajoutĂ© du scandale au premier parti pris de panique. Comme si Intel, ARM ou AMD, comme si Apple ou Qualcomm auraient pu gommer la maniĂšre dont Ă©taient architecturĂ©s leurs processeurs. Tout le monde est impactĂ© et donc tout le monde fait profil bas. Intel, AMD et ARM sâassocient mĂȘme pour faire un contre feu, conscient, eux, que le moment nâest pas Ă une guerre fratricide mais bien Ă un front commun face Ă lâĂ©tendue du problĂšme.
Si tout le monde est dans le mĂȘme bain, câest parce que la mĂ©thode employĂ©e et qui ouvre cette vulnĂ©rabilitĂ© aujourdâhui Ă©tait bonne et ne pas lâemployer aurait Ă©tĂ© non seulement une faute technique mais Ă©galement une faute commerciale vis Ă vis de la concurrence.
Câest exactement la mĂȘme rĂ©flexion qui a poussĂ© les diffĂ©rents acteurs du monde informatique Ă implanter dans leurs processeurs la technologie aujourdâhui mise en cause qui a poussĂ© diffĂ©rentes rĂ©dactions Ă Ă©crire nâimporte quoi sur Meltdown et Spectre la semaine derniĂšre.
Si les concurrents le font alors, ils faut absolument le faire sinon ils vont rafler tous les internautes. Il faut absolument en parler mĂȘme si on dit nâimporte quoi, mĂȘme si on explique mal et mĂȘme si on ne fait que rajouter de lâhuile sur le feu. Sous entendu, soit plus bruyant et plus outrancier que le site concurrent. On aura peut ĂȘtre droit Ă plus de clics.
Difficile de faire le procĂšs de la dĂ©cision technique, et entre nous tout Ă fait valide, dâun constructeur quel quâil soit quand on est soi-mĂȘme dans la position dâun prĂȘcheur de fausses informations qui nâhĂ©site pas Ă crĂ©er de toutes piĂšces un vent de peur pour attirer du clic.
AprĂšs la peur panique, la peur dâune baisse de performances.
DeuxiĂšme Ă©tape franchement catastrophique de ce traitement particulier de lâinformation, lâannonce dâune baisse de performances. Annonce totalement biaisĂ©e et lĂ encore uniquement destinĂ©e Ă maximiser le taux de clic.
Faire croire Ă des utilisateurs que du jour au lendemain, SI ils mettent a jour leurs systĂšme dâexploitation, ils allaient subir une baisse de 30% de leurs performances est totalement contre productif.
Dâabord, en se penchant un tant soit peu sur les donnĂ©es publiĂ©es aprĂšs lâannonce des vulnĂ©rabilitĂ©s Meltdown et Spectre, on se rend immĂ©diatement compte que ces chiffres ne concernent que les grosses infrastructures rĂ©seau. Les salles serveurs et autres parcs exploitant des grosses bases de donnĂ©es. A priori, ce nâest pas le genre de machine prĂ©sente dans la maison de nos concitoyens qui sont pourtant visĂ©s par ces articles grossiers.
Le problĂšme est que la rĂ©action de pas mal de monde a Ă©tĂ© de conclure immĂ©diatement quâil nâĂ©tait pas question de perdre en performances et que, donc, ils nâallaient plus mettre Ă jour leurs machines et mĂȘme couper les futures mises Ă jour de leur systĂšme. Vous parlez dâun contre feu et dâun devoir dâinformation de la part des journalistes osant Ă©crire ces gros titres !
Lâeffet de ces mises Ă jour nâa quasiment aucun impact mesurable sur la machine de monsieur tout le monde. Dâailleurs, personne ne sâen est aperçu alors que des patchs pour Meltdown ont dĂ©jĂ Ă©tĂ© dĂ©ployĂ©s en 2017 pour Windows 10 et MacOS⊠Vous parlez dâune urgence panique.
De ce fait, aprĂšs avoir mis le feu aux poudres en faisant peur aux gens, le jeu a Ă©tĂ© de leur faire comprendre que si ils rĂ©agissaient, ils y perdraient au change. Tout cela en louchant assez fort sur les chiffres communiquĂ©s pour faire croire que la situation dâune salle serveur pouvait sâappliquer aux machines de lâutilisateur moyen. Il est dâailleurs souvent arrivĂ© que ces articles fassent le grand Ă©cart entre un titre « clicbait » au possible promettant 30% de performances en moins et une explication plus fine relativisant ce problĂšme dans lâarticle. Lâimportant est dâattirer le visiteur aprĂšs tout, pas forcĂ©ment de lui mentir jusquâau bout.
Câest dĂ©ontologiquement inacceptable et cela ne sâexplique vraiment que par la panique de ne pas saisir la balle au bond. De faire des articles qui vont drainer un maximum de lecteurs avec un minimum dâefforts parce que Meltdown et Spectre sont au top des recherches en ligne.
Il aurait suffit dâun appel vers un ou deux spĂ©cialistes pour comprendre la totalitĂ© des enjeux du problĂšme, ses consĂ©quences et son impact sur les machines.
Mais indiquer que les performances de la machine de monsieur tout le monde allaient souffrir le Jeudi permettait ensuite de revenir en arriĂšre et de rassurer le Vendredi en Ă©crivant quâau final non, ouf, le problĂšme ne se poserait pas. MĂȘme si depuis le mercredi, on avait les chiffres de lâimpact rĂ©el et dĂ©taillĂ© de ces mises Ă jour dâun point de vue performances.
Meltdown en action, à gauche ce qui est envoyé depuis le processeur, à droite sa traduction en clair.
Meltdown et spectre, si on essayait de comprendre
Ces vulnĂ©rabilitĂ©s tiennent leur nom et leur logo de Google et de son groupe de travail en sĂ©curitĂ© Google Project ZĂ©ro , ils ont aussi droit Ă leur site web . Pour autant, leur dĂ©couverte a Ă©tĂ© rĂ©alisĂ©e par plusieurs chercheurs en sĂ©curitĂ© dont certains universitaires (vous savez les universitĂ©s, ces trucs qui coĂ»tent chers et qui ne servent Ă rien) et des membres de lâĂ©quipe de Google.
Les dĂ©nommĂ©s Jann Horn, de Google Project Zero, Werner Haas et Thomas Prescher de la sociĂ©tĂ© Cyberus Technology ainsi que Daniel Gruss, Moritz Lipp, Stefan Mangard et Michael Schwarz de la Graz University of Technology sont Ă lâorigine de la dĂ©couverte de Meltdown. Jann Horn et Paul Kocher ont dĂ©couvert la vulnĂ©rabilitĂ© Spectre.
Il faut leur tirer un coup de chapeau car ce sont vraiment des chevaliers blancs. Des gens plus mal intentionnés disposant de cette découverte auraient pu aller voir un gouvernement ou une mafia quelconque pour échanger ces informations contre des sommes rondelettes, basculant ainsi la faille en gouffre dangereux.
Comme souvent dans ce type dâaventure, la vulnĂ©rabilitĂ© nâest pas rĂ©vĂ©lĂ©e Ă cause de leur usage par de mĂ©chants pirates mais par des chercheurs qui ne vous veulent pas du mal mais plutĂŽt du bien. Ils ne cherchent pas Ă rĂ©cupĂ©rer vos donnĂ©es mais plutĂŽt Ă faire en sorte que vous soyez protĂ©gĂ©s. La premiĂšre chose Ă faire est donc de leur tirer un coup de chapeau.
Contrairement à nos habitudes, Meltdown et Spectre ne sont pas des vulnérabilités logicielles mais materielles. Cela veut dire que la façon dont ont été conçues les architectures des processeurs de nos machines est mise en cause. On ne peut pas, comme avec une vulnérabilité logicielle, se contenter de modifier du code pour régler le problÚme. On a un souci matériel et ce matériel est intégré dans nos machines. Il va donc falloir faire avec.
Pour bien comprendre le problĂšme on va parler pizza.
Imaginez vous Ă la tĂȘte dâun camion Pizza, vous avez peu de place pour cuisiner et un seul four. Chaque centimĂštre compte pour votre business. Vous avez tous les soirs une file de gens qui viennent vous commander des pizzas et compte tenu du temps de cuisson et de la prĂ©paration de chacune dâelle, vous devez les servir au mieux sans trop les faire attendre.
Si un groupe dĂ©barque dans la file avec une commande de 10 pizzas compliquĂ©es, avec une prĂ©paration longue et une cuisson lente vous savez que vous allez devoir les gĂ©rer dâune maniĂšre ou dâune autre sans pour autant arrĂȘter de servir les autres clients. Si ensuite 6 personnes diffĂ©rentes vous demandent des pizzas plus simples et Ă cuisson rapide, vous nâallez pas faire attendre les 6 suivants tout le temps de cuisson des 10 pizzas les plus longues. Vous allez faire passer les pizzas les plus rapides au fur et Ă mesure de la cuisson des plus lentes. Histoire de ne pas ralentir trop le service.
Les processeurs modernes fonctionnent de la mĂȘme façon. Au lieu de faire cuire leurs pizzas dans lâordre donnĂ© par la file dâattente, il leur est permis dâaller piocher plus loin dans le code pour optimiser leur temps de traitement. Câest ce quâon appelle le Out Of Order. Au lieu de traiter les instructions nĂ©cessaires les unes Ă la suite des autres, on laisse le soin au matĂ©riel de prendre de lâavance dans la masse de code Ă traiter. Câest plus intelligent, plus pratique et surtout plus rapide car certaines tĂąches sont lourdes et il vaut donc mieux les anticiper. On imagine mal le PizzaĂŻolo refaire de la pĂąte dans son camion au milieu du service en expliquant aux clients quâil va falloir attendre quâelle repose deux ou trois heures. Tout le monde anticipe donc les tĂąches les plus lourdes.
Le souci posĂ© par les vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es sous le nom de Meltdown et de Spectre est liĂ© Ă cette mĂ©thode de traitement particuliĂšre. Les processeurs ne vĂ©rifient pas les permissions accordĂ©es au code quâils anticipent. Pas avant leur exĂ©cution finale.
Si votre Pizzaiolo trouve une pizza « pirate » anchois-ananas dans la liste des pizzas Ă rĂ©aliser, il va prendre sa pĂąte, façonner la pizza et disposer les ingrĂ©dients avant de la faire cuire. Le souci ne se rĂ©vĂ©lera quâau moment oĂč il demandera Ă sa clientĂšle « pour qui la anchois-ananas ? ». Il sâapercevra alors que personne nâa commandĂ© celle-ci. Comprendra que câest une erreur de prise de commande ou quâil a mal lu et que la pizza a Ă©tĂ© prĂ©parĂ©e pour rien avant de la jeter Ă la poubelle sans sâalerter le moins du monde.
Dans le cadre de notre processeur, lâenvoi dâune instruction compromettante ne se contenterait pas de mĂ©langer des ingrĂ©dients improbables mais permettrait de « lire » les instructions exĂ©cutĂ©es en parallĂšle dans le coeur du processeur puis de communiquer celles-ci. Câest comme si la anchois-ananas disait Ă un pirate quelles autres pizzas Ă©taient prĂ©sentes dans le four, leurs recettes, leur temps de cuisson, tout ce quâil se passerait dans le four au moment de sa propre cuisson.
Avec Meltdown ou Spectre, lâĂ©coute des autres instructions permet de lire directement ce quâil se passe dans le processeur afin de communiquer ce qui est lu vers un autre programme. Et donc de remonter des informations importantes comme des mots de passe, des logins, des images et autres donnĂ©es. Tout cela sans Ă©veiller le moins du monde le moindre programme de protection comme un anti-virus.
Alors que tous les systĂšmes cherchent Ă protĂ©ger les communications internes du processeur avec le reste du systĂšme, ces vulnĂ©rabilitĂ©s trouent toute lâĂ©tanchĂ©itĂ© maintenue en place par tous les programmeurs sur les systĂšmes dâexploitations modernes.
Meltown est trÚs grave et Spectre encore plus préoccupant.
Meltdown brise donc cette barriĂšre entre actions exĂ©cutĂ©es par le processeur et le systĂšme dâexploitation. Cette vulnĂ©rabilitĂ© permet Ă un programme dâaccĂ©der Ă la mĂ©moire dâun systĂšme. Il nây a donc plus aucun secret sur ce qui est exĂ©cutĂ© dans la machine.
Spectre, quant Ă lui, brise le caisson Ă©tanche Ă©tabli directement entre les diffĂ©rentes applications. Normalement, une application ne peut pas voir comment se comporte une autre application et avec Spectre ce nâest plus le cas. Invisible Ă tout type de programme de sĂ©curitĂ© connu jusquâalors, la vulnĂ©rabilitĂ© permettrait Ă un pirate de tromper les programmes sans les alerter. Le plus vicieux pour Spectre est que les programmes pirates pourraient se comporter de maniĂšre parfaitement anodine, voire comme des premiers de la classe en terme de sĂ©curitĂ© en respectant tous les protocoles demandĂ©s par les Ă©diteurs en terme de protection des donnĂ©es. Ils travaillent sans Ă©veiller les soupçons Ă un niveau materiel qui nâest pas du tout analysĂ© par les logiciels de sĂ©curitĂ©.
En fait, le systĂšme fait confiance Ă ses PizzaĂŻolos qui ne se rendent absolument pas compte que personne nâaurait lâidĂ©e de commander une calzone bourrĂ©e uniquement de morceaux de merguez.
Mais alors tout le monde est touché ?
Oui. Par Meltdown, tous les processeurs Intel qui exĂ©cutent des instructions Out Of Order depuis des annĂ©es sont impactĂ©s. Mais cette vulnĂ©rabilitĂ© touche Ă©galement des architectures Cortex ARM qui emploient ce mĂȘme processus. Nâessayez pas de savoir si vous ĂȘtes ou non concernĂ©, vous lâĂȘtes. MĂȘme si une seule de vos machine est impactĂ©e, vos donnĂ©es sont sensibles Ă ces failles.
Pour contourner le problĂšme Meltdown, il faut demander aux puces impactĂ©es de cesser de travailler de la maniĂšre optimisĂ©e quâelles utilisent aujourdâhui. En gros, on ne glisse plus les pizzas quâune par une dans le four pour Ă©viter quâune autre pizza puisse savoir ce quâil sây passe. Cela ralentit le processus mais surtout lorsquâil sâagit dâexĂ©cuter Ă©normĂ©ment de petites requĂȘtes les unes Ă la suite des autres. Ce que font les serveurs qui gĂšrent de grosses bases de donnĂ©es. Les machines des particuliers ne devraient pas particuliĂšrement sentir de ralentissement. A court terme, Meltdown est plus impactant mais des correctifs finiront par sortir pour la totalitĂ© des systĂšmes : Ceux de Microsoft, dâApple et tous les dĂ©rivĂ©s de Linux.
Le plus problĂ©matique est donc du cĂŽtĂ© de Spectre car pour cette vulnĂ©rabilitĂ© cela touche tout le monde, les puces dâIntel encore une fois, mais Ă©galement celles dâARM ou dâAMD. Et donc toutes les machines du marchĂ© ou presque : ordinateurs classiques, serveurs, portables mais aussi tablettes ou smartphones en passant par les tĂ©lĂ©s connectĂ©es, les TV-Box, les cartes de dĂ©veloppement1 et autres engins du genre.
Le plus grave pour Spectre, câest quâil sâagit dâune nouvelle classe dâattaque, quelque chose de totalement inconnu des chercheurs auparavant. Alors que beaucoup de mĂ©thodes prouvant lâefficacitĂ© de ces attaques ont Ă©tĂ© publiĂ©es, il reste encore un tas dâinconnues sur les armes que la faille peut englober. En dâautres termes, on ne sait pas exactement ce quâelles sont et quelle sera la totalitĂ© des mĂ©thodes trouvĂ©es par des pirates pour rĂ©cupĂ©rer des informations sur une machine en utilisant Spectre.
Cela amĂšne Ă un autre problĂšme qui va de pair avec ce manque de vision dâensemble du phĂ©nomĂšne Spectre. Puisque lâon ne sait pas lâĂ©tendue des possibilitĂ©s offertes par la faille aux pirates, on ne sait pas encore exactement comment sâen protĂ©ger. Si des mises Ă jour sortent ces derniers jours, elles ne colmateront probablement pas la totalitĂ© des trous rĂ©vĂ©lĂ©s Ă lâavenir par spectre.
Pour ĂȘtre trĂšs franc, les chercheurs qui ont menĂ© Ă bien ces attaques thĂ©oriques ne sont pas convaincus que lâon pourra rĂ©soudre le problĂšme via des mises Ă jour et de nouveaux firmwares. Ce sont plus des rustines que des solutions miracles, il nây a pas de vaccination anti Spectre pour le moment et il est possible quâil nây en ait jamais.
Alors que faire ?
Virer le PizzaĂŻolo semble ĂȘtre la solution la plus basique, si ce dernier nâarrive pas Ă comprendre quâon ne glisse pas un supplĂ©ment chocolat-chantilly par dessus une quatre fromages et quâil enfourne systĂ©matiquement ses pizzas incongrues avant de demander Ă la cantonade « Pour qui la RĂ©gina -Chocolat ? », on se dit quâil est bon pour trouver un autre boulot. Mais Ă quoi bon le virer si on doit, pour le remplacer, coller un nouveau PizzaĂŻolo qui fera exactement les mĂȘmes erreurs. Câest ça le problĂšme posĂ© par Spectre, Ă terme. Il nây a pas de processeur moderne capable de contourner cette vulnĂ©rabilitĂ©. Il va falloir attendre que le parc se renouvelle dans son ensemble aussi bien chez Intel, quâAMD ou ARM, ce qui peut prendre des dizaines dâannĂ©es.
Le plus Ă©vident est de mettre Ă jour trĂšs rĂ©guliĂšrement chaque machine, câest Ă dire de demander Ă cuire les pizzas une Ă une dans chaque four pour contrer Meltdown et de lister en gras au dessus de la porte quels ingrĂ©dients il ne faut pas mĂ©langer ensemble pour Spectre. Afin dâĂ©viter les recettes bizarres. Le problĂšme Ă©tant quâil y aura toujours un petit malin pour proposer une nouvelle recette de pizza non listĂ©e par les mises Ă jour et quâil faudra sans cesse vĂ©rifier quand ces recettes loufoques apparaĂźtront. On ne peut pas dire aux systĂšmes de nâexĂ©cuter que tel code Ă la façon dâune liste blanche car cela tuerait toute innovation. Alors il faut recourir Ă la liste noire des codes Ă ne pas utiliser. Cette liste noire Ă©tant incrĂ©mentĂ©e aprĂšs que des pirates se soient servi de ces codes, Ă la maniĂšre dâun anti-virus.
Chez les constructeurs, la problĂ©matique va ĂȘtre de proposer une nouvelle gĂ©nĂ©ration de puces dĂ©barrassĂ©e de ces failles. Cela pose de gros soucis car on ne crĂ©e pas un nouveau processeur en claquant des doigts. Il faut plusieurs annĂ©es pour construire une architecture et cela veut dire que les processeurs qui sortiront dans les mois prochains seront impactĂ©s, Ă moins dâĂȘtre salement retardĂ©s pour ĂȘtre modifiĂ©s en consĂ©quence. Mais pour certaines gammes de puces, la production de masse a dĂ©butĂ© il y a des semaines et des machines sont dĂ©jĂ Ă©quipĂ©es et sorties dâusine. Il y a fort Ă parier que la prochaine gĂ©nĂ©ration chez Intel, ARM ou AMD soit encore sous le coup de ces failles.
Evidemment ce sera un dĂ©sastre Ă©cologique. Parce que lâindustrie a tout fait pour que les machines ne soient pas modifiables et que de nombreux appareils portables ne peuvent pas ĂȘtre mis Ă jour alors que la technologie existe. Il faudra donc mettre Ă la benne des millions de machines parfaitement fonctionnelles, de nombreuses entreprises ne pouvant pas se permettre de continuer Ă prier pour quâelles ne soient pas impactĂ©es Ă leur insu. Sans compter lâimpact en terme de consommation Ă©nergĂ©tique reprĂ©sentĂ© par lâinvestissement nĂ©cessaire des hĂ©bergeurs et autres centres de traitement de donnĂ©es qui vont voir fondre les performances de leurs parcs.
La seule et unique solution est donc de corriger les systĂšmes en les mettant a jour. Cela sera une course de vitesse permanente entre pirates et dĂ©veloppeurs. Utiliser Meltdown Ă©tant plus gĂ©nĂ©rique, il est probable que lâattention des pirates se porte dessus pendant les mois qui viennent. Lâutilisation dâun outil automatisĂ© qui irait compromettre des millions de machines Ă la maniĂšre dâun virus, envoyant en masse des informations vers des serveurs qui auraient pour tĂąche de trier les rĂ©sultats pourrait ĂȘtre trĂšs payant. Imaginez un systĂšme qui analyserait du contenu en masse mais qui ne rĂ©agirait quâĂ la suite de remontĂ©es de chiffres ressemblant Ă un numĂ©ro de carte bleue. A un email et un mot de passe ou Ă tout ce qui toucherait une monnaie virtuelle comme le Bitcoin. RĂ©cupĂ©rer des informations serait trĂšs rentable et un tel robot logiciel pourrait se monnayer assez cher entre pirates.
Pour Spectre, lâusage de la faille semble plus complexe et donc son utilisation serait forcĂ©ment plus ciblĂ©e. Ecrire une nouvelle recette pour rĂ©cupĂ©rer le mot de passe Facebook dâun inconnu Ă lâautre bout de la planĂšte nâa aucun sens. Pas plus que de rĂ©cupĂ©rer son code de carte bleue car lâĂ©criture du code serait plus coĂ»teuse que le gain. Par contre, viser une personnalitĂ©, une entreprise ou un serveur particulier pourrait valoir la peine. On imagine quâune recette pirate « dormante » mise en place sur un serveur pourrait se dĂ©clencher de maniĂšre rĂ©pĂ©tĂ©e pour Ă©couter des informations et les transmettre petit Ă petit pendant des mois. Une telle attaque serait complexe Ă mettre en place mais pourrait ĂȘtre vĂ©ritablement payante pour voler, par exemple, des secrets industriels.
La seule issue est donc dans la mise Ă jour de vos machines. Patchez vos systĂšmes, fouillez les mises Ă jour et provoquez les.
Vous pourrez ainsi prendre en compte lâestime des constructeurs dans lesquels vous avez eu confiance. Jâai comme un doute que lâon ne voie pas de mises Ă jour aussi rapides et aussi systĂ©matiques pour les anciens systĂšmes que pour les nouveaux. Que ce soit logiciel ou materiel, tout ce qui nâa plus de valeur sur le marchĂ© sera traitĂ© en dernier lieu, si jamais câest effectivement traitĂ©. Je doute que les smartphones de plus de 3 ou 4 ans bĂ©nĂ©ficient dâune quelconque mise Ă jour pour Spectre. Aucun fabricant ne paiera des ingĂ©nieurs pour mener Ă bien des correctifs et les envoyer vers les machines les plus anciennes.
Si vous avez un engin qui est mis Ă jour, Meltdown devrait rapidement ne plus ĂȘtre quâun mauvais souvenir. Quand Ă Spectre, il planera toujours comme une Ă©pĂ©e de Damocles au dessus de votre tĂȘte. Mais avec un tout petit peu de chance, cela ne devrait pas vous affecter. Si, par contre, vos Ă©quipements ne sont pas mis Ă jour dâici quelques semaines, il sera temps de ne plus les utiliser. Du moins de ne plus les connecter au rĂ©seau.
Vous nâavez donc pas Ă paniquer, il sâagit dâun Ă©niĂšme Ă©pisode de la guerre qui se mĂšne entre les diffĂ©rents protagonistes de ce milieu. Les gentils chercheurs en sĂ©curitĂ© dâun cĂŽtĂ©, les mĂ©chants pirates qui veulent rĂ©cupĂ©rer des donnĂ©es de lâautre. Sachant que la menace la plus forte pour vous simple particulier sera celle dâun « pirate » demi-sel qui achĂštera un script prĂȘt Ă lâemploi. Un script Ă©crit par un autre qui utilisera une vulnĂ©rabilitĂ© probablement dĂ©jĂ identifiĂ©e et qui laissera mouliner un serveur pour lâutiliser. Câest lui qui pourra Ă©ventuellement rĂ©cupĂ©rer des informations vous concernant car vous pourrez peut ĂȘtre vous retrouver dans le grand filet tendu par son robot numĂ©rique. Si vous mettez Ă jour votre machine, il y a de fortes chances que son script ne lui serve Ă rien.
Une seule conclusion :Â Surfez couverts
Source : minimachines.net
















