faille de securité (win,linux,os...)
faille de securité (win,linux,os...)
et bha voila depuis hier (voir un peu plus...)c'est officiel , des failles existe sur nos machines.....
(à bon ???)
pour ceux qui n'ont ni la tv ni la radio ni les infos en général je vous fait un condensé de ce que l'on nous explique en boucle depuis hier
Vous avez entendu parler de Meltdown et Spectre, deux failles qui font trembler le monde informatique ? Pas de panique ! Si vous êtes un particulier ou une entreprise, il est déjà trop tard. L’une des vulnérabilités à plus de 15 ans.
Meltdown et Spectre, kesako ? S’il fallait faire simple, ces deux failles visent les microprocesseurs, les composants physiques de votre ordinateur, votre smartphone, votre console. Meltdown et Spectre permettraient, pour celui qui connais la technique, d’infiltrer n’importe quel machine sous Intel. Le pirate, capable de lire les données qui transitent par les puces de votre machine. Cela vise aussi bien les machines sous Windows, Linux ou les OS d’Apple. Les processeurs AMD et ARM sont aussi concernés.
Meltdown, est une variante de Spectre qui ne touche que les puces Intel, confirme le Projet Zero, le groupe d’experts en sécurité informatique de Google.(sic)
Spectre vise l’ensemble des puces AMD et ARM. La vulnérabilité peut tromper les applications vulnérables et faire fuiter le contenu de leur mémoire. Si le premier “bug” possède un correctif, Spectre n’a pour le moment aucun correctif de disponible. Celui-ci peut être exploité via JavaScript et WebAssembly ce qui le rend encore plus critique.
Le problème principal provient donc d’un défaut de conception qui peut permettre à des attaquants de vider le contenu de la mémoire de n’importe quel périphérique (Ordinateur personnel, smartphone, serveur cloud, etc.) en exposant les mots de passe et autres données sensibles.
Deux vulnérabilités critiques
Deux vulnérabilités critiques donc, pouvant permettre à des cyber attaquants de voler des informations sensibles depuis les applications en accédant à la mémoire centrale. Les applications installées sur un appareil fonctionnent habituellement sur un « mode utilisateur », à l’écart des parties les plus sensibles du système d’exploitation. Si une application requiert l’accès à une zone sensible, par exemple le disque sous-jacent, le réseau ou l’unité de traitement, elle doit demander l’autorisation de passer en « mode protégé ».
Dans le cas de Meltdown, un attaquant pourrait accéder au « mode protégé » et à la mémoire centrale sans avoir besoin d’autorisation, supprimant ainsi cette barrière. Il pourrait alors potentiellement dérober des données mémoire d’applications actives, telles que des données provenant de gestionnaires de mots de passe, de moteurs de recherche, mails, ainsi que les photos et documents personnels.
« Comme il s’agit de problèmes matériels, les réparer représente un travail important. Des Patches contre Meltdown ont été diffusés pour Linux, Windows et OS X et le travail est en cours de réalisation pour renforcer les logiciels contre les futures exploitations de Spectre.
Bref, il est très important que les utilisateurs installent tous les patchs disponibles sans délai. Alors que les attaquant auront besoin de temps pour trouver comment exploiter les vulnérabilités, les patchs ouvriront une petite mais fondamentale fenêtre de protection.
Je m’inquiète plus pour les nombreux ordinateurs, en stock dans les magasins, les entrepôts, mis en vente et qui ne seront pas corrigés rapidement et resteront donc porteur d’un problème évidement. A noter que l’exploitation de deux failles ne laisse aucune trace dans les fichiers journaux traditionnels.
(source Zataz)
(à bon ???)
pour ceux qui n'ont ni la tv ni la radio ni les infos en général je vous fait un condensé de ce que l'on nous explique en boucle depuis hier
Vous avez entendu parler de Meltdown et Spectre, deux failles qui font trembler le monde informatique ? Pas de panique ! Si vous êtes un particulier ou une entreprise, il est déjà trop tard. L’une des vulnérabilités à plus de 15 ans.
Meltdown et Spectre, kesako ? S’il fallait faire simple, ces deux failles visent les microprocesseurs, les composants physiques de votre ordinateur, votre smartphone, votre console. Meltdown et Spectre permettraient, pour celui qui connais la technique, d’infiltrer n’importe quel machine sous Intel. Le pirate, capable de lire les données qui transitent par les puces de votre machine. Cela vise aussi bien les machines sous Windows, Linux ou les OS d’Apple. Les processeurs AMD et ARM sont aussi concernés.
Meltdown, est une variante de Spectre qui ne touche que les puces Intel, confirme le Projet Zero, le groupe d’experts en sécurité informatique de Google.(sic)
Spectre vise l’ensemble des puces AMD et ARM. La vulnérabilité peut tromper les applications vulnérables et faire fuiter le contenu de leur mémoire. Si le premier “bug” possède un correctif, Spectre n’a pour le moment aucun correctif de disponible. Celui-ci peut être exploité via JavaScript et WebAssembly ce qui le rend encore plus critique.
Le problème principal provient donc d’un défaut de conception qui peut permettre à des attaquants de vider le contenu de la mémoire de n’importe quel périphérique (Ordinateur personnel, smartphone, serveur cloud, etc.) en exposant les mots de passe et autres données sensibles.
Deux vulnérabilités critiques
Deux vulnérabilités critiques donc, pouvant permettre à des cyber attaquants de voler des informations sensibles depuis les applications en accédant à la mémoire centrale. Les applications installées sur un appareil fonctionnent habituellement sur un « mode utilisateur », à l’écart des parties les plus sensibles du système d’exploitation. Si une application requiert l’accès à une zone sensible, par exemple le disque sous-jacent, le réseau ou l’unité de traitement, elle doit demander l’autorisation de passer en « mode protégé ».
Dans le cas de Meltdown, un attaquant pourrait accéder au « mode protégé » et à la mémoire centrale sans avoir besoin d’autorisation, supprimant ainsi cette barrière. Il pourrait alors potentiellement dérober des données mémoire d’applications actives, telles que des données provenant de gestionnaires de mots de passe, de moteurs de recherche, mails, ainsi que les photos et documents personnels.
« Comme il s’agit de problèmes matériels, les réparer représente un travail important. Des Patches contre Meltdown ont été diffusés pour Linux, Windows et OS X et le travail est en cours de réalisation pour renforcer les logiciels contre les futures exploitations de Spectre.
Bref, il est très important que les utilisateurs installent tous les patchs disponibles sans délai. Alors que les attaquant auront besoin de temps pour trouver comment exploiter les vulnérabilités, les patchs ouvriront une petite mais fondamentale fenêtre de protection.
Je m’inquiète plus pour les nombreux ordinateurs, en stock dans les magasins, les entrepôts, mis en vente et qui ne seront pas corrigés rapidement et resteront donc porteur d’un problème évidement. A noter que l’exploitation de deux failles ne laisse aucune trace dans les fichiers journaux traditionnels.
(source Zataz)
Re: faille de securité (win,linux,os...)
Salut
Si ca peut rassurer les plus pessimistes
Après celle ci il y en aura une autre, c'est comme ca depuis que l'informatique existe
Comme dit ultimatum, elle existe depuis 15 ans
Ce qui serait bien, c'est connaître le pourcentage de risque de tomber dedans (bien sur sur le nombre de pcs connectés sur la planète).
Si ca peut rassurer les plus pessimistes
Après celle ci il y en aura une autre, c'est comme ca depuis que l'informatique existe
Comme dit ultimatum, elle existe depuis 15 ans
Ce qui serait bien, c'est connaître le pourcentage de risque de tomber dedans (bien sur sur le nombre de pcs connectés sur la planète).
Re: faille de securité (win,linux,os...)
cordialement,
Ro.
-------------------------------------------------------
PS à lire du attentif pour mon handicap : je suis malentendant Étant dyslexique, j'ai des problèmes quant à la rédaction de messages en français courant. Je vous prie dès lors d'accepter toutes mes excuses si mes interventions peuvent vous paraître étranges et je vous remercie d'avance pour votre compréhension.
PS: pour les membres, ne pas faire la message privé de moi svp ! merci
Ro.
-------------------------------------------------------
PS à lire du attentif pour mon handicap : je suis malentendant Étant dyslexique, j'ai des problèmes quant à la rédaction de messages en français courant. Je vous prie dès lors d'accepter toutes mes excuses si mes interventions peuvent vous paraître étranges et je vous remercie d'avance pour votre compréhension.
PS: pour les membres, ne pas faire la message privé de moi svp ! merci
Re: faille de securité (win,linux,os...)
après quelques prise de renseignement a droite et gauche c'est assez facile de te répondre 100%zebulon a écrit : Ce qui serait bien, c'est connaître le pourcentage de risque de tomber dedans
car ce n'est pas un faille informatique à proprement parler mais ça ressemble plus a une backdoor créer par le constructeur de CPU lui même
à mon avis (cela n'engage que moi ) c'st tout simplement un accès pour régler et gérer les différents cpu du marché
c'est plus un outil constructeur qu'autre chose.mais vu la paranoïa que cela créer c'est aussi un très bon moyen de vendre de l'uppgrade et de l'antivirus....
si comme indiqué un peut partout sur la toile ces failles existent depuis plus de 15ans il n'y a aucune raisons qu'elle ne soit pas déjà exploiter...quand on connais la vitesse de propagation des exploits cela me laisse vraiment septique sur le fait que cela n'ai jamais été révélé avant...
de plus on voie des maj qui pullule aujourd’hui sur toute plateformes ou OS (linux,win.osx,android....) voir même sur des pages internet alors que la "faille" viens de la machine elle même non de se que l'on en fait....
Re: faille de securité (win,linux,os...)
Document lien donné par Roro, au moins il a l'avantage d'être officiel.
https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-001/
https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-001/
Clevo P775DM3-G
I7 -7700k (quad-core (8 threads) 4.2-4.5 ghz
ram 64go DDR4
Nvidia gtx 1080 8go GDDR5X
2 x ssd 500go m.2 Samsung + 2 to ssd Samsung
Lmint 18.3 Cinnamon 64bit, kernel 4.13.0-45
I7 -7700k (quad-core (8 threads) 4.2-4.5 ghz
ram 64go DDR4
Nvidia gtx 1080 8go GDDR5X
2 x ssd 500go m.2 Samsung + 2 to ssd Samsung
Lmint 18.3 Cinnamon 64bit, kernel 4.13.0-45
Re: faille de securité (win,linux,os...)
Donc nous allons tous être infectéultimatum a écrit :après quelques prise de renseignement a droite et gauche c'est assez facile de te répondre 100%
C'est dans ce sens que ma question allée
c'est aussi ce que je penseultimatum a écrit :mais vu la paranoïa que cela créer c'est aussi un très bon moyen de vendre de l'uppgrade et de l'antivirus....
C'est bien pour ça que ça ne me fait pas trembler du tout, je pense que sur le nombre de pcs connecter il va y avoir un faible pourcentage de contamination
Re: faille de securité (win,linux,os...)
a moins d'avoir une machine qui marche sans CPUzebulon a écrit :Donc nous allons tous être infecté
puis c'est pas "infecter" mais vulnérable hihi
Re: faille de securité (win,linux,os...)
bonjour a tous
Pour vérifier en ligne de commande si les patchs de sécurité sont bien passés faites un :
grep bugs /proc/cpuinfo
Si vous n'avez pas insecure_cpu c'est que vous êtes encore vulnérable.
infos : https://www.system-linux.eu/index.php?p ... et-Spectre
Pour vérifier en ligne de commande si les patchs de sécurité sont bien passés faites un :
grep bugs /proc/cpuinfo
Si vous n'avez pas insecure_cpu c'est que vous êtes encore vulnérable.
infos : https://www.system-linux.eu/index.php?p ... et-Spectre
[/img]Discord : Invitation => https://discord.gg/HBWnGy3
"Jamais Souris ne confie a un seul trou sa Destinée"
Re: faille de securité (win,linux,os...)
Merci ultimatum pour nous mettre toujours au courant de ces horreurs !
En gros, que faut-il faire ? Ou ne pas faire ?
En gros, que faut-il faire ? Ou ne pas faire ?
Laptop : Clevo 970PU 64-bit - LM 19.3 (Tricia) - Cinnamon
Processeur : 4 x Intel - CPU N4200 @ 1.10 GHz Max
Mémoire : 3,7 Gio de mémoire vive
Navigateur : Brave 1.18.78
Processeur : 4 x Intel - CPU N4200 @ 1.10 GHz Max
Mémoire : 3,7 Gio de mémoire vive
Navigateur : Brave 1.18.78
Re: faille de securité (win,linux,os...)
bha pour le moment pas grand chosesCathChat a écrit :En gros, que faut-il faire ? Ou ne pas faire ?
les patch ne sont pas encore techniquement au point
il y en à deja qui ont été tester
resultat : securisé mais jusqu'a 30% de puissance de calcul en moins......donc vaut mieux attendre avant de bidouiller son cpu je pense
de plus que si la faille existe bien depuis 15 ans je ne pense vraiment pas qu'elle va etre combler en 48 heures hihi