Conseils en sécurité

Conseils en sécurité

Thème : Meltdown CVE-2017-5754 | Spectre CVE-2017-5753, CVE-2017-5715

1. Aperçu / contexte

Meltdown et Spectre sont des scénarios d'attaque qui exploitent des vulnérabilités importantes dans les processeurs modernes. Ces failles matérielles permettent aux programmes malveillants de voler les données qui sont traitées localement sur un PC.

Pas plus tôt qu'en juin dernier, Jann Horn – un chercheur membre de Google Project Zero – a informé les vendeurs de processeurs Intel, AMD et ARM de cette vulnérabilité. En janvier 2018, Meltdown et Spectre ont été dévoilés publiquement. Ces failles concernent la plupart des microprocesseurs.

Tous les systèmes d'exploitation associés sont affectés par les failles Meltdown et Spectre, comme par exemple :

  • Microsoft Windows
  • Linux
  • macOS
  • iOS
  • Android
  • FreeBSD

À propos de Meltdown

Meltdown casse les cloisons basiques existantes entre les applications de l'utilisateur et le système d'exploitation. En d'autres termes, la frontière entre la zone utilisateur et la zone protégée au sein du processeur est "melted down" (anéantie). Cette attaque permet à un programme d'accéder à la mémoire et donc aux informations sensibles des autres programmes et du système d'exploitation. Cela est valable à la fois pour les PC et pour les infrastructures cloud.

Ce bug concerne les processeurs Intel et ARM qui utilisent une exécution dans le désordre, à savoir n'importe quel processeur fabriqué après 1995 (les exceptions concernent les processeurs Intel Itanium et Intel Atom, qui ont été fabriqués avant 2013). Meltdown est une interaction des comportements internes des processeurs Intel qui engendre que la mémoire protégée peut être lue Avec des programmes qui ne devraient pas pouvoir le faire.

Les conséquences de la simplicité et de la puissance de Meltdown sont les effets secondaires causés par la fonction d'exécution dans le désordre. Cette exécution optimisée est une fonction importante pour les processeurs d'aujourd'hui, qui réduit les temps de latence des unités surchargées, par exemple pour surmonter un programme. À la place d'une exécution progressive, les processeurs modernes réalisent les opérations de manière optimisée, ils continuent d'avancer et planifient de réaliser les opérations ultérieurement sans attendre. Cela se déroule dans les unités d'exécution inoccupées du processeur. Cette zone n'est pas spécialement protégée, mais un accès utilisateur n'est généralement pas possible. Avec Meltdown, il est possible de lire cette zone protégée.

À propos de Spectre

Spectre casse les cloisons existantes entre différentes applications. Spectre est plus complexe et n'affecte pas uniquement les processeurs Intel, mais également les autres fabricants tels que AMD ou ARM.

Le mot clé ici est "exécution spéculative". Il s'agit également d'obtenir une performance avantageuse à l'aide d'une "over-execution" ou "over-utilization". Le processeur réalise divers calculs de performance pour répondre à la requête d'un programme en l'espace de quelques nano secondes.

Cependant, la plupart de ces prévisions ne sont pas utilisées et finalement abandonnées. Celles-ci se retrouvent dans la mémoire cache du processeur. Spectre peut accéder à cette zone ou obliger le processeur à exécuter des instructions qu'il ne devrait pas faire. Par conséquent, Spectre accède de manière malveillante à des applications comme JavaScript pour obtenir des informations confidentielles contenues dans les mémoires des autres applications.

2. Consignes générales de sécurité

En général, il est recommandé d'effectuer les mises à jour des systèmes respectifs d'exploitation, des fabricants de systèmes informatiques, des fabricants de processeurs et des applications logicielles. Vous trouverez ici la liste correspondante avec les liens vers les pages des fabricants : https://meltdownattack.com/#faq-fix

Au cours des mises à jour publiées le 3 janvier 2018, Microsoft a annoncé des problèmes de compatibilité avec les logiciels antivirus. Voici la déclaration de Microsoft et les recommandations à effectuer : https://support.microsoft.com/en-hk/help/4072699/january-3-2018-windows-... En attendant, les fabricants d'antivirus ont répondu à cela. Vérifiez avec votre fournisseur si celui-ci a mit à disposition la mise à jour correspondante.

En général, les mises à jour peuvent affecter la performance des processeurs. Depuis la série Intel Core i-6000 (Skylake) les pertes sont faibles. Pour les anciens processeurs, un ralentissement est constaté. Microsoft a formulé une déclaration détaillée ici : https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understandin...

Intel a publié sa propre communication sur les performances ici : https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benc...

3. Produits de gestion et postes de travail Rohde & Schwarz Cybersecurity

Chez Rohde & Schwarz Cybersecurity nous recommandons :

1. Installer les patches ou les mises à jour correspondants à la plateforme ou au système d'exploitation. Retrouvez ci-dessous la liste des produits qui nécessitent cette mise à jour :

  • Browser in the Box
  • TrustedDisk
  • TrustedGate
  • TrustedIdentity Manager

2. Installer les patches ou mises à jour du système d'exploitation des plateformes pour lesquelles le composant de gestion est accessible depuis le navigateur.

Retrouvez ci-dessous la liste des produits qui nécessitent cette mise à jour :

  • CommandCenter
  • SITScope
  • TrustedObjects Manager

4. Merci de nous contacter !

Si vous avez d'autres questions ou si votre appareil ne figure pas dans la liste, merci de nous contacter.

Thème : Vulnérabilité des cartes à puce Infineon dotées de puces SLE78 et TPM 1.2 SLB9655 des séries FW 4.32

Une équipe de chercheurs a détecté une faille au sein des puces de sécurité des fabricants Infineon menant à la génération de clés RSA non sécurisées. La faille est supposée concerner les puces Infineon produites depuis 2012. Dans la suite, vous en découvrirez plus à propos des produits affectés et des recommandations à mettre en œuvre.

À noter qu'il ne s'agit pas d'une faille provenant du logiciel de Rohde & Schwarz Cybersecurity, mais de Infineon.

1. Pour les clients utilisant les logiciels de gestion TrustedDisk et TrustedIdentity avec des cartes Infineon SLE78 (série SLE66 et plus anciennes non concernées) et ATOS Firmware CardOS 5.X – nous recommandons

  • de les utiliser uniquement avec le nouveau patch ATOS Middleware version CardOS API 5.4. Lors d'une personnalisation de la carte, un patch approprié est appliqué sur la carte, ce qui solutionne le problème
  • pour réparer le Firmware en personnalisant de nouveau les cartes déjà lancées.

Nous proposons la dernière CardOS API 5.4 à nos clients via nos supports.

2. Les clients utilisant TrustedObject Manager des séries TOM - S (Révision 2), livré entre 2014 – 2017. Ces systèmes ont été construit avec une carte Infineon TPM puce TPM 1.2 SLB9655 des séries FW 4.32, qui intègre la faille évoquée. Aujourd'hui, la sécurité des systèmes n'est pas à proprement parler menacée, puisque d'autres procédures de sécurité sont appliquées. Malgré tout, nous recommandons de réparer la puce TPM avec le patch dans les prochaines mises à jour TOM des oscilloscopes.

3, Nous informons que la version TOM – S (Rev. 2) n'est pas adaptée à une utilisation au sein d'environnements répétitifs. Pour les clients qui ne déploient pas cette version au sein de leur configuration, nous leur recommandons vivement de lancer une protection supplémentaire des connexions, par exemple avec TrustedVPN, ou de déployer une version TOM L adaptée à leur configuration.

Nous regrettons les efforts et les circonstances engendrés par cette erreur au niveau du firmware Infineon Smartcard et restons à votre disposition pour toute question ou information :

Uwe Dietzmann

Support Engineer | Support Client

Téléphone : +49 341 59403 012

Email : uwe.dietzmann@rohde-schwarz.com

Cordialement

Rohde & Schwarz Cybersecurity GmbH

Thème : Vulnérabilité des cartes à puce Infineon dotées de puces SLE78 et TPM 1.2 SLB9655 des séries FW 4.32

Une équipe de chercheurs a détecté une faille au sein des puces de sécurité des fabricants Infineon menant à la génération de clés RSA non sécurisées. La faille est supposée concerner les puces Infineon produites depuis 2012. Dans la suite, vous en découvrirez plus à propos des produits affectés et des recommandations à mettre en œuvre.

À noter qu'il ne s'agit pas d'une faille provenant du logiciel de Rohde & Schwarz Cybersecurity, mais de Infineon.

1. Pour les clients utilisant les logiciels de gestion TrustedDisk et TrustedIdentity avec des cartes Infineon SLE78 (série SLE66 et plus anciennes non concernées) et ATOS Firmware CardOS 5.X – nous recommandons

  • de les utiliser uniquement avec le nouveau patch ATOS Middleware version CardOS API 5.4. Lors d'une personnalisation de la carte, un patch approprié est appliqué sur la carte, ce qui solutionne le problème
  • pour réparer le Firmware en personnalisant de nouveau les cartes déjà lancées.

Nous proposons la dernière CardOS API 5.4 à nos clients via nos supports.

2. Les clients utilisant TrustedObject Manager des séries TOM - S (Révision 2), livré entre 2014 – 2017. Ces systèmes ont été construit avec une carte Infineon TPM puce TPM 1.2 SLB9655 des séries FW 4.32, qui intègre la faille évoquée. Aujourd'hui, la sécurité des systèmes n'est pas à proprement parler menacée, puisque d'autres procédures de sécurité sont appliquées. Malgré tout, nous recommandons de réparer la puce TPM avec le patch dans les prochaines mises à jour TOM des oscilloscopes.

3, Nous informons que la version TOM – S (Rev. 2) n'est pas adaptée à une utilisation au sein d'environnements répétitifs. Pour les clients qui ne déploient pas cette version au sein de leur configuration, nous leur recommandons vivement de lancer une protection supplémentaire des connexions, par exemple avec TrustedVPN, ou de déployer une version TOM L adaptée à leur configuration.

Nous regrettons les efforts et les circonstances engendrés par cette erreur au niveau du firmware Infineon Smartcard et restons à votre disposition pour toute question ou information :

Uwe Dietzmann

Support Engineer | Support Client

Téléphone : +49 341 59403 012

Email : uwe.dietzmann@rohde-schwarz.com

Cordialement

Rohde & Schwarz Cybersecurity GmbH

Thème : Vulnérabilité des cartes à puce Infineon dotées de puces SLE78 et TPM 1.2 SLB9655 des séries FW 4.32

Une équipe de chercheurs a détecté une faille au sein des puces de sécurité des fabricants Infineon menant à la génération de clés RSA non sécurisées. La faille est supposée concerner les puces Infineon produites depuis 2012. Dans la suite, vous en découvrirez plus à propos des produits affectés et des recommandations à mettre en œuvre.

À noter qu'il ne s'agit pas d'une faille provenant du logiciel de Rohde & Schwarz Cybersecurity, mais de Infineon.

1. Pour les clients utilisant les logiciels de gestion TrustedDisk et TrustedIdentity avec des cartes Infineon SLE78 (série SLE66 et plus anciennes non concernées) et ATOS Firmware CardOS 5.X – nous recommandons

  • de les utiliser uniquement avec le nouveau patch ATOS Middleware version CardOS API 5.4. Lors d'une personnalisation de la carte, un patch approprié est appliqué sur la carte, ce qui solutionne le problème
  • pour réparer le Firmware en personnalisant de nouveau les cartes déjà lancées.

Nous proposons la dernière CardOS API 5.4 à nos clients via nos supports.

2. Les clients utilisant TrustedObject Manager des séries TOM - S (Révision 2), livré entre 2014 – 2017. Ces systèmes ont été construit avec une carte Infineon TPM puce TPM 1.2 SLB9655 des séries FW 4.32, qui intègre la faille évoquée. Aujourd'hui, la sécurité des systèmes n'est pas à proprement parler menacée, puisque d'autres procédures de sécurité sont appliquées. Malgré tout, nous recommandons de réparer la puce TPM avec le patch dans les prochaines mises à jour TOM des oscilloscopes.

3, Nous informons que la version TOM – S (Rev. 2) n'est pas adaptée à une utilisation au sein d'environnements répétitifs. Pour les clients qui ne déploient pas cette version au sein de leur configuration, nous leur recommandons vivement de lancer une protection supplémentaire des connexions, par exemple avec TrustedVPN, ou de déployer une version TOM L adaptée à leur configuration.

Nous regrettons les efforts et les circonstances engendrés par cette erreur au niveau du firmware Infineon Smartcard et restons à votre disposition pour toute question ou information :

Uwe Dietzmann

Support Engineer | Support Client

Téléphone : +49 341 59403 012

Email : uwe.dietzmann@rohde-schwarz.com

Cordialement

Rohde & Schwarz Cybersecurity GmbH

Thème : Vulnérabilité des cartes à puce Infineon dotées de puces SLE78 et TPM 1.2 SLB9655 des séries FW 4.32

Une équipe de chercheurs a détecté une faille au sein des puces de sécurité des fabricants Infineon menant à la génération de clés RSA non sécurisées. La faille est supposée concerner les puces Infineon produites depuis 2012. Dans la suite, vous en découvrirez plus à propos des produits affectés et des recommandations à mettre en œuvre.

À noter qu'il ne s'agit pas d'une faille provenant du logiciel de Rohde & Schwarz Cybersecurity, mais de Infineon.

1. Pour les clients utilisant les logiciels de gestion TrustedDisk et TrustedIdentity avec des cartes Infineon SLE78 (série SLE66 et plus anciennes non concernées) et ATOS Firmware CardOS 5.X – nous recommandons

  • de les utiliser uniquement avec le nouveau patch ATOS Middleware version CardOS API 5.4. Lors d'une personnalisation de la carte, un patch approprié est appliqué sur la carte, ce qui solutionne le problème
  • pour réparer le Firmware en personnalisant de nouveau les cartes déjà lancées.

Nous proposons la dernière CardOS API 5.4 à nos clients via nos supports.

2. Les clients utilisant TrustedObject Manager des séries TOM - S (Révision 2), livré entre 2014 – 2017. Ces systèmes ont été construit avec une carte Infineon TPM puce TPM 1.2 SLB9655 des séries FW 4.32, qui intègre la faille évoquée. Aujourd'hui, la sécurité des systèmes n'est pas à proprement parler menacée, puisque d'autres procédures de sécurité sont appliquées. Malgré tout, nous recommandons de réparer la puce TPM avec le patch dans les prochaines mises à jour TOM des oscilloscopes.

3, Nous informons que la version TOM – S (Rev. 2) n'est pas adaptée à une utilisation au sein d'environnements répétitifs. Pour les clients qui ne déploient pas cette version au sein de leur configuration, nous leur recommandons vivement de lancer une protection supplémentaire des connexions, par exemple avec TrustedVPN, ou de déployer une version TOM L adaptée à leur configuration.

Nous regrettons les efforts et les circonstances engendrés par cette erreur au niveau du firmware Infineon Smartcard et restons à votre disposition pour toute question ou information :

Uwe Dietzmann

Support Engineer | Support Client

Téléphone : +49 341 59403 012

Email : uwe.dietzmann@rohde-schwarz.com

Cordialement

Rohde & Schwarz Cybersecurity GmbH

Thème : Vulnérabilité des cartes à puce Infineon dotées de puces SLE78 et TPM 1.2 SLB9655 des séries FW 4.32

Une équipe de chercheurs a détecté une faille au sein des puces de sécurité des fabricants Infineon menant à la génération de clés RSA non sécurisées. La faille est supposée concerner les puces Infineon produites depuis 2012. Dans la suite, vous en découvrirez plus à propos des produits affectés et des recommandations à mettre en œuvre.

À noter qu'il ne s'agit pas d'une faille provenant du logiciel de Rohde & Schwarz Cybersecurity, mais de Infineon.

1. Pour les clients utilisant les logiciels de gestion TrustedDisk et TrustedIdentity avec des cartes Infineon SLE78 (série SLE66 et plus anciennes non concernées) et ATOS Firmware CardOS 5.X – nous recommandons

  • de les utiliser uniquement avec le nouveau patch ATOS Middleware version CardOS API 5.4. Lors d'une personnalisation de la carte, un patch approprié est appliqué sur la carte, ce qui solutionne le problème
  • pour réparer le Firmware en personnalisant de nouveau les cartes déjà lancées.

Nous proposons la dernière CardOS API 5.4 à nos clients via nos supports.

2. Les clients utilisant TrustedObject Manager des séries TOM - S (Révision 2), livré entre 2014 – 2017. Ces systèmes ont été construit avec une carte Infineon TPM puce TPM 1.2 SLB9655 des séries FW 4.32, qui intègre la faille évoquée. Aujourd'hui, la sécurité des systèmes n'est pas à proprement parler menacée, puisque d'autres procédures de sécurité sont appliquées. Malgré tout, nous recommandons de réparer la puce TPM avec le patch dans les prochaines mises à jour TOM des oscilloscopes.

3, Nous informons que la version TOM – S (Rev. 2) n'est pas adaptée à une utilisation au sein d'environnements répétitifs. Pour les clients qui ne déploient pas cette version au sein de leur configuration, nous leur recommandons vivement de lancer une protection supplémentaire des connexions, par exemple avec TrustedVPN, ou de déployer une version TOM L adaptée à leur configuration.

Nous regrettons les efforts et les circonstances engendrés par cette erreur au niveau du firmware Infineon Smartcard et restons à votre disposition pour toute question ou information :

Uwe Dietzmann

Support Engineer | Support Client

Téléphone : +49 341 59403 012

Email : uwe.dietzmann@rohde-schwarz.com

Cordialement

Rohde & Schwarz Cybersecurity GmbH

Your monthly cybersecurity update

Your monthly cybersecurity update

Request information

Do you have questions or need additional information? Simply fill out this form and we will get right back to you.

Marketing de permission

Votre demande a bien été envoyée ! Nous vous contacterons dans les plus brefs délais.
An error is occurred, please try it again later.