Publié en début de semaine, un article de The Register attire l'attention sur une vulnérabilité de sécurité affectant tous les processeurs Intel (puces 64 bits) de ces dix dernières années.

Il n'y a pas encore eu de divulgation publique pour cette grosse faille de conception, et dont la correction nécessite un patch qui ne serait pas indolore pour les performances d'un ordinateur concerné.

D'après les quelques détails connus, le souci pourrait permettre à des applications d'espionner des données de la mémoire protégée du noyau. Un espace mémoire qui devrait théoriquement être inaccessible.

La correction nécessite l'implémentation d'une fonctionnalité Kernel Page Table Isolation (KPTI) permettant d'améliorer la sécurité en renforçant le confinement de l'espace utilisateur et la mémoire de l'espace noyau. Cela implique d'agir au niveau du noyau du système d'exploitation.

Pour le cas de Linux, un patch est déjà disponible. Il devrait venir pour Windows à l'occasion du prochain Patch Tuesday prévu pour le 9 janvier. Concernant macOS, c'est le mystère Apple pour le moment.

Selon The Register, les mises à jour pour Linux et Windows pourraient avoir un impact de 5 à 30 % à la baisse pour les performances de produits Intel, en fonction du type de tâche à accomplir et du modèle de processeur.

Techniquement, le problème n'affecte pas les processeurs AMD. Cependant, le patch pour Linux est déployé pour tous les processeurs x86, AMD compris, avec alors également un impact sur les performances. Le cas échéant, AMD recommande de ne pas activer le patch pour Linux.

Sur le site Phoronix et pour Linux, de premiers résultats de benchmarks sont en cours de publication. Par ailleurs, on peut a priori penser que les particuliers seront peu impactés par une baisse des performances. Pour les professionnels et le cloud computing, ce ne sera pas forcément la même histoire.