En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Failles Spectre et Meltdown / Commentaire SANS Institute

Par James Lyne, Directeur Recherche et Développement au SANS Institute

Publication: Janvier 2018

Partagez sur
 
« Nous sommes confrontés à deux failles appelées Spectre et Meltdown »...
 

« La première touche une vaste gamme de processeurs et impacte potentiellement les environnements cloud et mobiles, Mac et PC. La seconde a été patchée sur la plupart des plates-formes - si tant est que les personnes et organisations touchées appliquent le patch. La faille Spectre est particulièrement difficile à atténuer et engendrera un travail fastidieux au coeur de nombreux programmes. Les auteurs de l’article qui détaille les techniques notent qu’il existe de nombreux mécanismes ou contremesures qui pourraient être intégrées pour empêcher Spectre d’être exploité, mais leur application aura un impact notable sur les performances. L’impact de Spectre sera bien plus conséquent que Meltdown au cours de l’année 2018. »

« Sur le terrain situé entre le développement de logiciels de bas niveau et le matériel informatique, une coordination attentive et une compréhension commune sont cruciales pour éviter ces types de défauts. De telles failles court-circuitent les modèles de sécurité les plus fondamentaux des ordinateurs à un niveau que peu de développeurs et de chercheurs en sécurité ont touché. »

« Les chercheurs en sécurité ne doivent pas uniquement se concentrer sur les failles et attaques courantes constamment utilisées par les cybercriminels. L’ordinateur moderne empile de nombreuses couches complexes et il y a toujours des opportunités pour les personnes malintentionnées d’identifier des défauts et de nouvelles techniques d’attaques. Il est donc primordial de souligner les travaux de recherches incroyables permettant d’identifier ces défauts et de les documenter. C’est un bel exemple de la raison pour laquelle les chercheurs en sécurité ont besoin de compétences de pointe et doivent aller au-delà des formations académiques et étudier le fonctionnement réel des processeurs, de la mémoire et d’autres concepts similaires - car cette faille se situe en-dessous d’un niveau que la plupart des développeurs n’auraient jamais abordé ou même connu. »

http://www.sans.org/

Suivez Electronique Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Electronique Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: