i-magin Posté(e) le 5 janvier 2018 Signaler Posté(e) le 5 janvier 2018 Meltdown et Spectre, sont deux failles critiques découvertes exclusivement dans les processeurs Intel pour Meltdown, mais également ARM et ADM pour Spectre Meltdown est une faille problématique pour les machines partagées par plusieurs utilisateurs, tels que les instances cloud Quel impact pour notre domotique ? Je laisse les experts du forum répondre à cette question NB : la team Jeedom a interrompu ce matin leurs serveurs DNS et Notification pour effectuer une intervention liée à ces failles
Lazer Posté(e) le 5 janvier 2018 Signaler Posté(e) le 5 janvier 2018 Faut que quelqu'un trouve comment exploiter la faille sur la HC2, puis trouve un moyen de nous envoyer le code (via un VD partagé par ex). Bref, je suis pas trop inquiet pour notre petite domotique à la maison. De toute façon la faille n'est pas évitable sur HC2, car elle tourne sur Debian 6, qui n'est plus maintenu depuis 2 ans. Les patchs du Kernel Linux qui sortent ne le seront que pour les distributions maintenues. M'enfin bon faut relativiser, sur HC2, il y a bien plus de failles plus facilement exploitables que Meltdown & Spectre, tout comme sur l'immense majorité des systèmes informatiques. Le risque ne se situe pas que là où c'est médiatisé. Fibaro fera aussi probablement une mise à jour de ses serveurs cloud, donc interruption potentielle à prévoir. 3
Lazer Posté(e) le 5 janvier 2018 Signaler Posté(e) le 5 janvier 2018 Un article technique intéressant en français, qui donne plus de détails que 99% des articles des autres journalistes : http://www.hardware.fr/news/15326/meltdown-spectre-point-deux-failles.html C'est très compréhensible, et donne tous les liens qu'il faut pour approfondir. J'adore la conclusion : Citation La complexité des scénarios d'utilisation modernes, entre le code Javascript dans les navigateurs qui ouvre des portes à tout le monde (littéralement dans le cas des publicités, sans parler du futur potentiel désastre qu'est WebAssembly !), mais aussi l'utilisation mutualisée dans les Cloud qui se multiplie en baissant toujours plus les barrières de sécurité (le passage des VM aux solutions types Docker) ont massivement multiplié les surfaces d'attaque et les modèles de sécurité, conçus durant les 50 dernières années, vont devoir être réévalués sérieusement par toute l'industrie. Source : hardware.fr En somme, même si ton Jeedom est hyper sécurisé et est totalement isolé d'Internet, si sur la même machine tu fais tourner de la virtualisation, et qu'une autre VM est compromise, alors toutes les VM sont potentiellement compromises. C'est en cela que les failles découvertes sont hyper critiques, et que tous les serveurs "cloud" devront être mis à jour. 2
Messages recommandés