Faille dans les processeurs : Intel dit stop au déploiement du patch pour Spectre

En raison de problèmes dont des redémarrages, Intel recommande de cesser le déploiement d'un patch pour la vulnérabilité Spectre. Un correctif de meilleure facture est en cours de finalisation.
Sous les noms de Meltdown (CVE-2017-5754) et Spectre (CVE-2017-5753 et CVE-2017-5715), trois vulnérabilités dans les processeurs pouvant conduire à des fuites d'informations sensibles ont été révélées par des chercheurs en sécurité.
Il existe la variante 3 de Meltdown (le seul type d'attaque connu), la variante 1 et la variante 2 de Spectre. Elles sont exploitables par des programmes malveillants en local. Pour la variante 2 de Spectre, les soins correctifs nécessitent des mises à jour firmware, contrairement à la variante 1 et pour Meltdown (qui n'affecte que des processeurs Intel).
La variante 2 de Spectre (CVE-2017-5715) est relative à une faille matérielle de la prédiction de branchement. Elle touche les processeurs avec la fonctionnalité d'exécution spéculative. Des processus malveillants peuvent accéder à des données d'autres programmes de la mémoire virtuelle.
L'exploitation de Spectre est compliquée… tout comme la correction. Avec les mises à jour firmware, il a été rapporté des problèmes de redémarrages avec des processeurs Intel. Le fondeur écrit avoir identifié la cause première des soucis avec les plateformes Broadwell et Haswell. Une solution est en cours de test avant finalisation.
Cela étant, Intel recommande " aux fabricants (OEM), fournisseurs de services cloud, fabricants de systèmes, éditeurs de logiciels et utilisateurs finaux d'arrêter le déploiement des versions actuelles des correctifs, car elles peuvent introduire des redémarrages plus fréquents que prévu et d'autres comportements imprévisibles du système. "
Cette recommandation s'adresse en particulier à des architectures détaillées ici et dans ce document PDF (au-delà de seulement Broadwell et Haswell), et donc en relation avec la correction de la variante 2 de Spectre. Rappelons que c'est cette correction qui est également la plus susceptible d'avoir un impact sur les performances.
Meltdown et Spectre continuent de faire des misères. Ce week-end, Linus Torvalds - le père du noyau Linux - a été très critique envers les correctifs d'Intel.
-
Une nouvelle faille a récemment été découverte au sein des processeurs d'Intel datant de ses 5 dernières années. Problématique de taille : la faille en question ne peut pas être corrigée.
-
Une nouvelle faille importante vient d'être découverte au sein des processeurs Intel, elle a été baptisée Plundervolt.
Vos commentaires
mon 4790k (H97) est patché avec UBU , aucun problème a par une certain lenteur en lecture écriture variable
et maintenant ils disent de dépatcher le cpu quels bande de
=>Moi j'avais "complete and utter garbage." http://thehackernews.com/2018/01/intel-meltdown-spectre-patch.html
J'ai justement une machine au boulot, un Skylake qui plante de manière aléatoire suite au patch. Enfin pas de plantage franc mais des reboots aléatoires. Les logs ne donnent pas grand chose ...
Vivement la mise à jour, c'est galère à gérer.
MiloYiannopoulos>>>Je pense que t'as bon !!!