Un outil de détection des binaires affectés par Spectre 1 chez RedHat |
————— 19 Juillet 2018 à 07h05 —— 11603 vues
Un outil de détection des binaires affectés par Spectre 1 chez RedHat |
————— 19 Juillet 2018 à 07h05 —— 11603 vues
Les vulnérabilités Spectre et Meltdown, ça a foutu les pétoche à bien du monde, si bien qu'Intel s'est empressé de délivrer des mises à jours sur la plupart des OS et au niveau du microcode pour les CPU les plus récents, parfois même un peu trop vite.
Pour tout ceux non couverts par le correctif Spectre 1 (pour rappel, cette vulnérabilité permet d'utiliser une prédiction concernant les prochaines instructions assembleurs exécutées pour indûment aller charger des zones réservées et ainsi piquer des données normalement protégées), RedHat possède une solution. En effet, un analyseur de binaire vient d'être mis à disposition du grand public, et ce dernier permet tout simplement de déterminer si une application est oui ou non possiblement touchée par Spectre 1. Le mode d'emploi est assez simple : il suffit de donner le chemin vers le binaire et l'adresse correspondant à un point d'entré dans le programme et squalala, vous êtes partis. Autant dire qu'en cas de détection (le soft vous renvoie alors la séquence assembleur pouvant mener à un chargement spéculatif), mieux vaut prendre ses précautions et recompiler (ce qui nécessite donc un accès aux sources et un bon bout de temps devant soi..), la seule manière possible de supprimer cette faille-ci.
Si l'outil ne permet pas de patcher à la volée l'exécutable (c'eût été trop beau !) et se limite au exécutables x86_64 et Aarch64 n'utilisant pas de bibliothèques dynamiques, on salue un effort de transparence totale de la part d'une boite faisant de Linux son gagne-pain. A quand la version Windows ?
Toujours pas fini avec cette fournée-là....