Spectre : les correctifs « stables » pour les microarchitectures Broadwell et Haswell

@journalduhack

Le sablier du temps continue de se vider et a tendance à faire oublier les vulnérabilités Meltdown et Spectre. Fondeurs, fabricants d’équipements d’origine et éditeurs de systèmes d’exploitation continuent pourtant de faire tourner les méninges pour protéger les consommateurs d’éventuelles attaques qui exploiteraient ces failles. Particulièrement touché par ces dernières, Intel fait des mises à jour à ce sujet de façon quasi hebdomadaire désormais. Tour d’horizon des dernières avancées du côté du fondeur basé à Santa Clara aux États-Unis …

Intel a fort à faire depuis le début de cette année. L’image de la firme a été sérieusement écornée par la publication des détails des failles Meltdown et Spectre par les chercheurs du projet Google Zero. L’entreprise a pourtant été prévenue au moins trois mois à l’avance, mais n’a pu publier des correctifs qu’en date du 3 janvier (après les révélations). Le déploiement de ces derniers a rapidement tourné au fiasco à cause des plaintes des possesseurs d’ordinateurs pointant des redémarrages intempestifs causés par l’application des patchs ; on était alors rendus au 11 janvier dernier. Intel a, deux semaines plus tard, dû recommander l’arrêt de l’opération.

Au centre de la tourmente, les microarchitectures Broadwell et Haswell (pour environnements clients et serveurs) initialement considérées par le fondeur comme étant les seules concernées par les trouvailles des chercheurs de Google. La firme de Santa Clara a récemment mis son guide de révisions de microcodes à jour ; après une phase de bêta auprès des fabricants d’équipements d’origine et partenaires d’Intel, les correctifs « stables » contre la variante numéro 2 de la vulnérabilité Spectre sont disponibles pour ces microarchitectures. De façon brossée on parle des processeurs Intel Xeon et des Intel Core i ; seuls les patchs des serveurs EX (Broadwell et Haswell) restent en bêta pour le moment.

 

 

L’annonce fait suite au passage en production – le 9 janvier dernier – de correctifs pour la plateforme SkyLake. Le déploiement des correctifs sur les architectures concernées devrait donc reprendre. La liste des plateformes pour lesquelles les utilisateurs sont susceptibles de recevoir des mises à jour de microcodes est à allonger. Dans un billet paru la semaine dernière, la firme a publié des correctifs pour ses processeurs de 7e (Kaby Lake) et 8e (Coffee Lake) génération, ainsi que pour les récents Core X.

Fondeurs, fabricants d’équipements d’origine et éditeurs de systèmes d’exploitation ont jusqu’ici apporté des solutions logicielles à la variante numéro 2 de la vulnérabilité Spectre. Quand Microsoft propose des mises à jour du microcode des processeurs affectés, Google propose une technique qui permet d’effectuer des appels indirects sans spéculation ; des solutions qui introduisent des baisses de performances. L’issue à ce problème réside dans le matériel avec l’intégration des protections requises directement aux processeurs. Intel a promis de livrer de telles puces au plus tard à la fin de cette année.

Source : Intel Blog

Quelle politique de mise à jour avez-vous mise en place sur les parcs d’ordinateurs dont vous êtes responsable ?

Share This Article
Leave a Comment