On en sait désormais beaucoup plus sur les failles des processeurs suite à la publication de détails sur les vulnérabilités qui ont été baptisées Meltdown et Spectre. Elles sont en rapport avec la technique d'exécution spéculative utilisée par la plupart des processeurs modernes.

Alertés par Project Zero de Google en juin 2017, Intel, AMD et ARM ont collaboré pour développer des mesures d'atténuation. Il existe trois variantes pour une exploitation, une pour Meltdown et deux pour Spectre.

failles-meltdown-spectre

AMD indique que ses processeurs ne sont pas affectés par Meltdown, tandis qu'avec une variante pour Spectre, le risque d'exploitation serait " proche de zéro. " Concernant une première variante de l'exploitation avec Spectre (au minimum AMD FX et PRO), la correction peut se faire au niveau logiciel, avec un impact annoncé négligeable sur les performances.

Outre ARM qui propose une FAQ, Intel - plus largement touché que AMD - a également réagi à l'annonce des failles Meltdown et Spectre, en commençant par souligner que les premières informations ayant circulé (avant la publication des chercheurs en sécurité qui ont découvert les failles) laissaient faussement croire que seuls les produits Intel étaient affectés.

Intel estime que les exploits " n'ont pas le potentiel de corrompre, modifier ou supprimer des données. " Intel ajoute que l'impact sur les performances dépend de la charge de travail, et pour " l'utilisateur moyen d'un ordinateur ", les répercussions ne devraient pas être significatives, en plus d'être atténuées au fil du temps.

Si Intel ne donne pas de chiffres, sa réponse s'adresse à certains rapports selon lesquels des correctifs pourraient baisser de 5 % à 30 % les performances de ses produits. Intel tend à confirmer que le particulier ne sera pas réellement impacté, mais reste (volontairement ?) flou.