Général

90% des processeurs Intel affectés par Meltdown et Spectre seront corrigés d'ici une semaine


Intel publie rapidement des correctifs logiciels et des mises à jour de micrologiciels pour immuniser les systèmes contre une faille de sécurité majeure du processeur.

La découverte récente d'une faille de sécurité dans les puces de processeur Intel par des chercheurs de Google Project Zero a pris d'assaut Internet. Les bogues de processeur Meltdown et Spectre sont connus pour affecter tous les appareils informatiques, en particulier tous les processeurs Intel fabriqués depuis 1995. Cependant, immédiatement un jour après que le problème a été rendu public, Intel a commencé à publier des mises à jour pour protéger tous les systèmes informatiques basés sur Intel contre les exploits . Les numéros Meltdown et Spectre sont devenus publics une semaine seulement avant le discours d'ouverture de la société au CES. Par conséquent, l'objectif du chef d'Intel était aujourd'hui davantage de défendre ses produits que de parler de l'avenir des puces Intel sur les nouveaux marchés émergents.

Le fabricant de puces a déclaré qu'il avait déjà publié des mises à jour pour la plupart des produits introduits au cours des cinq dernières années et qu'à la fin de la semaine prochaine, plus de 90% des produits de processeur recevront les mises à jour. Aucune annonce n'a été faite concernant la délivrance des correctifs pour les processeurs de plus de cinq ans. Au CES d’aujourd’hui, le PDG d’Intel, Brian Krzanich, a également promis que les 10% restants recevraient des mises à jour d’ici la fin du mois.

Que sont Meltdown et Spectre?

Meltdown et Spectre sont des bogues de processeur qui permettent à un processus utilisateur de lire la mémoire du noyau et de tromper les applications pour accéder à des informations secrètes, laissant toutes les machines informatiques modernes telles que les ordinateurs de bureau, les téléphones mobiles ou les serveurs vulnérables au vol de données. Intel n'est cependant pas seul car le problème affecte tous les processeurs d'ARM, Qualcomm ainsi qu'AMD.

Les bogues sont le résultat d'un facteur de développement conçu pour augmenter la vitesse des processeurs. Le problème a été découvert en juin de l'année dernière et Google a déjà informé des bogues dans les mois suivants. Les détails du problème devaient déjà être publiés le 9e Janvier, mais les premiers rapports ont obligé les entreprises à annoncer plus tôt.

La solution d'Intel et de ses partenaires consiste à séparer la mémoire du noyau des processus ordinaires, ce qui aura un impact dramatique sur la vitesse de fonctionnement de la puce. Cependant, Krzanich a également mentionné que le correctif aura un impact sur les performances en fonction de la charge de travail. «Nous pensons que l'impact de ces mises à jour sur les performances dépend fortement de la charge de travail», a-t-il déclaré. «En conséquence, nous nous attendons à ce que certaines charges de travail aient un impact plus important que d'autres. Pour l'instant, nous n'avons reçu aucune information indiquant que ces exploits ont été utilisés pour récupérer des données clients. » On s'attend à ce que les systèmes de virtualisation comme Amazon EC2 ou Google Compute Engine aient le plus grand impact.

"Pour l'instant, nous n'avons reçu aucune information indiquant que ces exploits ont été utilisés pour obtenir des données clients."

Il a également déclaré qu'il n'y avait eu aucun cas connu d'exploitation de la faille de sécurité. "Pour l'instant, nous n'avons reçu aucune information indiquant que ces exploits ont été utilisés pour obtenir des données clients", a-t-il déclaré. "Nous travaillons sans relâche sur ces problèmes pour nous assurer que cela reste ainsi."

La société a également encouragé les utilisateurs d'ordinateurs du monde entier à utiliser les fonctionnalités de mise à jour automatique disponibles dans leurs systèmes d'exploitation ou d'autres logiciels informatiques, pour s'assurer que leurs systèmes sont à jour.


Voir la vidéo: Spectre u0026 Meltdown - Computerphile (Mai 2021).