Ce webinar s’adresse à tous les VAR, spécialistes de la distribution informatique, éditeurs de logiciels, hébergeurs, DSI, responsables réseaux, responsables informatiques,…
Nous vous proposons un webinar résolument pratique : 45 minutes pour comprendre ce qui se cache derrière Spectre et Meltdown et savoir comment faire face.
2. Spectre et Meltdown : quels impacts ?
SOMMAIRE
1. Que sont Spectre et Meltdown ?
2. Quels impacts potentiels sur mon parc machine
et mes applicatifs ?
3. Quels sont les patchs et corrections disponibles
?
4. Zoom sur Kiwi Backup
3. Spectre et Meltdown : quels impacts ?
Que sont Spectre et Meltdown ?
Partie 1
4. Spectre et Meltdown : quels impacts ?
Découverte tardive des failles
• Ces failles existent depuis 1995 mais ont seulement été découvertes en 2017.
• Leur existence a été rendue publique début 2018 par :
- Google Project Zero
- Cyberus technology
- Graz University of Technology
• Concernent l’ensemble des ordinateurs Windows, Mac et Linux contenant des
processeurs de la marque Intel, AMD et AMR mais aussi les objets connectés
5. Spectre et Meltdown : quels impacts ?
Exécution spéculative
• Exécution de plusieurs instructions en simultané pour des gains de
temps
• Ex :
• Incrémenter le registre R1
• Incrémenter le registre R2
• Ex 2 :
• R2 = @(R1 +10)
• R3++
6. Spectre et Meltdown : quels impacts ?
MELTDOWN : le principe
• Ex :
• R1 = @(adresse Kernel)
• R2 = @(R1 + 10)
• Normalement, R1 génère une erreur (pas de droits d’écriture sur Kernel)
• La gestion des erreurs est faite à la fin du process (R1 + R2)
• Le calcul R2 sera donc fait même si R1 est refusé
• Les données R2 sont alors enregistrées dans le cache du CPU
• Le cache est beaucoup plus rapide qu’un accès mémoire et permet donc
de déduire la valeur de R1
7. Spectre et Meltdown : quels impacts ?
MELTDOWN : les conséquences
• Brise l’isolement entre les applications
utilisateurs et le système d’exploitation
• Meltdown peut permettre à un attaquant
de lire la mémoire du Kernel du système
d’exploitation mais aussi de toute la
mémoire physique de la machine
8. Spectre et Meltdown : quels impacts ?
SPECTRE : variante Bounds check
bypass
• Prédiction de branche
• Ex :
If ( x < y )
{
z = array2[array1[x]]
}
• Le processeur n’attend pas de savoir si x < y pour exécuter la 2e instruction
9. Spectre et Meltdown : quels impacts ?
SPECTRE : variante Branche target
injection
• Le CPU fait des prédiction d’adresses de fonction
• L’attaque consiste à lui faire prédire une adresse qu’on maîtrise et donc de
lui faire exécuter une fonction spécifique
• On utilise le cache du CPU pour récupérer le résultat de la fonction exécutée
10. Spectre et Meltdown : quels impacts ?
SPECTRE : les conséquences
• La faille Spectre est exploitée à l’aide de
javascript que l’on retrouve sur presque
toutes les pages web. Pour fonctionner, le
site web envoie à votre navigateur internet
un programme malicieux qui permet de
lire la mémoire utilisée par votre
navigateur.
• Ayant des racines plus profondes, Spectre
est plus difficile à patcher et à corriger
12. Spectre et Meltdown : quels impacts ?
Quels impacts potentiels sur mon
parc machine et mes applicatifs ?
Partie 2
13. Spectre et Meltdown : quels impacts ?
Les risques (1/2)
• Les informations qui devraient être
inaccessibles depuis le système
d’exploitation et qui ne sont pas
chiffrées peuvent maintenant être
piratées par un logiciel ou un script
malveillant.
• Un script en JavaScript exécuté
par un navigateur peut suffire à
exploiter cette faille et accéder aux
données, ce qui la rend d’autant
plus dangereuse.
14. Spectre et Meltdown : quels impacts ?
Les risques (2/2)
• Aucune détection par les antivirus
• Pas encore de code d’exploitation
connu
• Serveurs et infrastructures Cloud
également impactés
• Risques de vols de données
15. Spectre et Meltdown : quels impacts ?
Quels sont les patchs et corrections
disponibles ?
Partie 3
16. Spectre et Meltdown : quels impacts ?
Principes des patchs correctifs
• Meltdown : séparation des plages mémoire du kernel et
des processus (PTI -Page Table Isolation- pour Linux)
• Chaque changement de contexte demande de recharger le
mapping mémoire
• baisse de performance
• Spectre variante 1 : recompiler les programmes et
empêcher le CPU de faire de la spéculation
• Utiliser des librairies spécifiques (LFENCE)
• Les calculs se font en séquence
• baisse de performance
• Spectre variante 2 : Intel travaille sur un système
permettant de désactiver la prédiction de branche
17. Spectre et Meltdown : quels impacts ?
Les patchs correctifs existant à ce
jour
Les éditeurs des différents systèmes d’exploitation ont mis en place des patchs
correctifs qui permettent de combler partiellement ces problèmes de sécurité et de
protéger votre ordinateur :
• Sur Windows : Vous pouvez dès à présent par le biais d’une mise à jour
protéger votre ordinateur. Les versions 7, 8 et 10 ont un patch (patch
disponible ici)
• Sur Mac : propose une version correctrice : La version 10.13.3 de High Sierra.
(patch disponible ici)
• Sur Linux : les différentes distributions possèdent déjà un patch. Il vous suffit
simplement de les mettre à jour (guide d’installation)
18. Spectre et Meltdown : quels impacts ?
De nombreux ralentissements
• Les patchs disponibles
ralentissent cependant votre
machine et les logiciels
professionnels de 5 à 30 % selon
les derniers tests effectués
• Intel annonce quant à lui un
ralentissement inférieur à 10 %
Source : Intel
19. Spectre et Meltdown : quels impacts ?
Des patchs qui font débat
• Vive critique du créateur de Linux sur la manière dont Intel a abordé les
correctifs pour les failles Meltdown et Spectre. Il écrit : "Ils font littéralement des
choses folles. Ils font des choses qui n'ont pas de sens"
• Arrêt de l’installation des correctifs Microsoft suite à des écrans bleus
• Augmentation des risques de reboots intempestifs des machines
• Intel demande l’arrêt de l’installation de ses correctifs
20. Spectre et Meltdown : quels impacts ?
Nouveaux patchs en développement
• Suite à l’annulation de son patch,
Intel prépare une nouvelle mise à
jour.
• Microsoft va également fournir de
nouveaux patchs dans les jours à
venir
Les mises à jour des systèmes d’exploitation ne
combleront pas les failles à 100 %. En effet, Spectre en
particulier ne pourra être complètement colmaté qu’après
un cycle de renouvellement hardware.
21. Spectre et Meltdown : quels impacts ?
Kiwi Backup est-il sécurisé ?
• Il s’agit de failles locales
• Nos serveurs sont isolés et leurs accès sont
restreints à nos équipes avec une
identification forte. Ainsi, aucune donnée
entrante n’est exécutée.
• Chaque machine est protégée par un
firewall et est mise à jour à chaque sortie de
patch.
23. Spectre et Meltdown : quels impacts ?
Anticiper
Des économies financières
Temps de reconstitution des données limité en cas de perte.
Valeur des données ?
Contrat d’assurance renégocié.
Des économies de temps
Vous installez et administrez la sauvegarde chez votre client.
Vous connaissez la solution en place et la maîtriser.
Vous gagnerez du temps le jour où vous aurez besoin de restaurer des
données.
24. Spectre et Meltdown : quels impacts ?
Rappel : une contrainte légale
Risque encourue :
300 000 € d’amende
5 ans de prison
25. Spectre et Meltdown : quels impacts ?
Kiwi Backup : la techno
Les octets
modifiés Stockage des
incréments pour
créer l’historique
Modifications
de fichier
321
Chez Kiwi backup, le volume pris en considération est
le volume mesurable sur le poste de votre client (volume
source) et non le volume utilisé sur nos serveurs.
1 Go
1 Go
Schémanoncontractuel
…
90
26. Spectre et Meltdown : quels impacts ?
L’interface utilisateur personnalisable :
paramétrage par poste
27. Spectre et Meltdown : quels impacts ?
L’interface utilisateur personnalisable :
restauration par poste
28. Spectre et Meltdown : quels impacts ?
Connexion à l’interface d’administration
31. Spectre et Meltdown : quels impacts ?
Dans votre espace de gestion, vous pourrez créer votre propre kit
de façon interactive et très didactique.
Personnalisation Marque Blanche (kit automatique)