Déclaration de Media5 concernant les failles Meltdown et Spectre

La semaine dernière, un groupe de chercheurs a publié les détails de failles majeures de sécurité, connues sous le nom de Meltdown et Spectre, qui affectent certains processeurs Intel et AMD ainsi que des processeurs utilisant les cœurs ARM.  Les attaques qui exploitent ces failles pourraient permettre à des logiciels malveillants d’espionner en profondeur les données et les processus présents sur l’ordinateur ou le téléphone intelligent attaqué.

Conscient que cette faille pourrait être grave pour ses clients, Media5 a dûment évalué les failles Meltdown et Spectre et a déterminé, hors de tout doute, que les passerelles, les ATAs et les Sentinels de Mediatrix sont nullement vulnérables à ces failles.

 

Impact pour les clients de Mediatrix

Les plateformes de Mediatrix ne permettent pas l’exécution de logiciels tiers, et ne possèdent aucune interface exploitable pour une telle attaque. Nos plateformes ne sont donc pas vulnérables aux failles de sécurité  Meltdown et Spectre.

Le Sentinel 400 permet l’installation d’une machine virtuelle (VM) à condition d’obtenir la licence nécessaire. Les clients qui ont une licence de VM doivent s’assurer que le système d’exploitation installé sur la VM est sécuritaire et que la VM en tant que telle est protégée de toute forme d’attaques malveillantes.

Impacts pour les clients de M5T et de Media5-fone

Le Kit de développement logiciel SCE et les téléphones logiciels Media5-fone, qui sont également des produits Media5, ne permettent pas l’exécution de code tiers non intégré et sont, par conséquent, non vulnérables.

La liste des librairies tierces dont l’intégration est requises par le kit de développement logiciel SCE M5T est fournie aux clients dans le dossier d’archive du logiciel.

Les librairies tierces intégrées aux logiciels de la famille Media5-fone sont énumérées  ici (anglais seulement).

En règle générale, pour réduire l’impact de ces failles, Media5 recommande aux clients de Media5-fone d’installer tous les correctifs (patchs)  inclus dans les mises à jour disponibles pour les systèmes d’exploitation Windows, Linux, Android, iOS et Mac.

 

Références (anglais seulement)

Site Web d’Intel  – Mise à jour des problèmes

Site Web de Arm – Mise à jour de sécurité

Site Web de Mitre – Spectre – CVE-2017-5715

Site Web de Mitre – Spectre – CVE-2017-5753

Site Web de Mitre – Meltdown – CVE-2017-5754

 

Partager :