ZombieLoad, la nouvelle faille de sécurité qui affecte les puces Intel

Share

ZombieLoad présente de nombreuses similitudes avec les failles Meltdown et Spectre tout en étant différente car elle semble permettre un accés à la mémoire tampon du processeur. Alors que la plupart des appareils Android fonctionnent sur du matériel ARM et ne sont pas affectés, tout appareil Android utilisant du matériel Intel devra appliquer les correctifs.

La faille exploiterait en tout 4 vulnérabilités matérielles, toutes liées à des processeurs Intel, qui permettrait ainsi aux malandrins de récupérer tout un ensemble d'informations privées sur les ordinateurs touchés (mots de passe, historiques de navigation, .). Apple précise par ailleurs qu'à leur connaissance, la faille n'aurait pas été exploitée sur leur écosystème.

Depuis l'émergence de Meltdown et Spectre, de nombreux universitaires travaillent sur la question des failles sur les processeurs, cette nouvelle découverte provient d'une université basée à Amsterdam. Des pirates informatiques expérimentés pourraient ainsi en extraire des informations sensibles.

ZombieLoad est une vulnérabilité qui comporte quatre bugs. Selon le site TechCrunch, elle tient son nom d'une "charge zombie", soit une quantité de données que le processeur ne peut pas comprendre ou traiter correctement. Le code embarqué est le programme installé sur le processeur par Intel, à sa fabrication. Ces dernières ont permis à un logiciel malveillant d'accéder aux données stockées sur la puce.

La faille dévoilée mardi fait partie de la même famille que Meltdown et Spectre révélées en 2018. Intel corrige ce type de failles, mais cela se fait au détriment de la performance des processeurs. Des correctifs ont été appliqués sur les processeurs Intel Core de 8ème et 9ème génération, ainsi que sur la 2ème génération des processeurs Intel Xeon Scalable. Il affirme qu'elles peuvent aller jusqu'à 3% sur les ordinateurs personnels et 9% pour les serveurs Web concernés. Apple indique en revanche une baisse de performance pouvant aller jusqu'à 40%, selon les cas. Les utilisateurs de Mac dans des milieux à hauts risques ou qui se servent de logiciels non certifiés par Apple ou le système ont la possibilité d'activer une réduction complète des risques en jouant du Terminal (toutes les infos sont disponibles sur cette note technique).

Microsoft indique que Windows 7 et XP étaient également vulnérables et a publié des correctifs pour tous ses systèmes d'exploitation (y compris Windows 10).

Share