
Une semaine après les cas Kaby et Coffee Lake
Le sablier du temps continue de se vider et a tendance à faire oublier les vulnérabilités Meltdown et Spectre. Fondeurs, fabricants d’équipements d’origine et éditeurs de systèmes d’exploitation continuent pourtant de faire tourner les méninges pour protéger les consommateurs d’éventuelles attaques qui exploiteraient ces failles. Particulièrement touché par ces dernières, Intel fait des mises à jour à ce sujet de façon quasi hebdomadaire désormais. Tour d’horizon des dernières avancées du côté du fondeur basé à Santa Clara aux États-Unis…
Intel a fort à faire depuis le début de cette année. L’image de la firme a été sérieusement écornée par la publication des détails des failles Meltdown et Spectre par les chercheurs du projet Google Zero. L’entreprise a pourtant été prévenue au moins trois mois à l’avance, mais n’a pu publier des correctifs qu’en date du 3 janvier (après les révélations). Le déploiement de ces derniers a rapidement tourné au fiasco à cause des plaintes des possesseurs d’ordinateurs pointant des redémarrages intempestifs causés par l’application des patchs ; on était alors rendus au 11 janvier dernier. Intel a, deux semaines plus tard, dû recommander l’arrêt de l’opération.
Au centre de la tourmente, les microarchitectures Broadwell et Haswell (pour environnements clients et serveurs) initialement considérées par le fondeur comme étant les seules concernées par les trouvailles des chercheurs de Google. La firme de Santa Clara a récemment mis son guide de révisions de microcodes à jour ; après une phase de bêta auprès des fabricants d’équipements d’origine et partenaires d’Intel, les correctifs « stables » contre la variante numéro 2 de la vulnérabilité Spectre sont disponibles pour ces microarchitectures. De façon brossée, on parle des processeurs Intel Xeon et des Intel Core i ; seuls les patchs des serveurs EX (Broadwell et Haswell) restent en bêta pour le moment.
Fondeurs, fabricants d’équipements d’origine et éditeurs de systèmes d’exploitation ont jusqu’ici apporté des solutions logicielles à la variante numéro 2 de la vulnérabilité Spectre. Quand Microsoft propose des mises à jour du microcode des processeurs affectés, Google propose une technique qui permet d’effectuer des appels indirects sans spéculation ; des solutions qui introduisent des baisses de performances. L’issue à ce problème réside dans le matériel avec l’intégration des protections requises directement aux processeurs. Intel a promis de livrer de telles puces au plus tard à la fin de cette année.
Source
Guide de révision des microcodes Intel
Votre opinion

Voir aussi

Vous avez lu gratuitement 12 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.