Spectre : Intel a livré des correctifs pour les puces Haswell et Broadwell

Les correctifs destinés à corriger la faille Spectre se succèdent à un rythme soutenu. Après ceux livrés pour les puces Skylake et Kaby Lake, Intel a livré cette semaine les patchs pour ses puces Haskell et Broadwell.

Les mises à jour destinées à protéger contre la vulnérabilité Spectre affectent les performances des machines, mais l’impact varie énormément en fonction du matériel, du système d’exploitation et des tâches à exécuter. (Crédit :Thomas Ryan/IDG)

Après les récents correctifs de firmware pour les processeurs Skylake (6e génération), Kaby Lake (7e génération) et Coffee Lake (8e génération), Intel a livré plus discrètement en début de semaine des mises à jour de firmware pour ses processeurs Haswell (4e génération) et Broadwell (5e génération). Comme l’a remarqué Tom’s Hardware, le récent guide sur les mises à jour de firmware édité par Intel indiquait toujours que les patchs Broadwell et Haswell étaient « en production ». Et le fondeur n’a pas posté de message particulier sur son blog pour annoncer leur sortie. Par contre, la feuille de route indique que l’entreprise livrera des correctifs pour tous ses processeurs, jusqu’aux générations Nehalem et Penryn, vieilles de dix ans. Ces mises à jour protègent contre les exploits ciblant la seconde variante de la vulnérabilité Spectre qui affecte tous les processeurs actuels, ou presque.  

C’est la deuxième fois qu’Intel livre un patch pour corriger cette vulnérabilité. La première série livrée en urgence n’était pas au point : l’application du correctif provoquait des redémarrages intempestifs et d’autres instabilités du système et il entraînait même des pertes de données occasionnelles. Au point qu’Intel avait du retirer ses correctifs le 22 janvier et recommandait aux utilisateurs de ne plus les utiliser. Pour l’instant, cette nouvelle série de patchs ne semble pas provoquer de problèmes d’instabilité. Les utilisateurs n’auront pas immédiatement ni directement accès à ces mises à jour auprès d’Intel. Ils devront attendre que les fabricants – Dell, HP, Lenovo et Asus – livrent les mises à jour du BIOS pour leurs cartes mères. Chaque utilisateur devra donc vérifier la disponibilité des mises à jour respectives sur le site du fabricant de leur ordinateur portable ou de leur PC. L’opération sera plus compliquée pour les utilisateurs qui ont assemblé leur propre PC. (Le site PCWorld a publié un guide facilitant la recherche des correctifs Spectre pour les machines faites sur mesure)

Des tentatives d’attaques exploitant les failles

On le sait, les mises à jour destinées à protéger contre la vulnérabilité Spectre affectent les performances des machines. Néanmoins, l’impact varie énormément en fonction du matériel, du système d’exploitation et des tâches à exécuter. De manière générale, les processeurs antérieurs à Skylake souffriront de la plus grande baisse de performance, surtout si la machine tourne sous Windows 7 ou Windows 8. Plusieurs tests réalisés par nos confrères – dont un test sur un Surface Book et un autre sur un ordinateur portable intégrant une puce Broadwell de 5e génération – permettent d’avoir une idée plus précise de l’impact des correctifs Spectre et Meltdown sur la performance des machines.

Les chercheurs en sécurité ont commencé à repérer des tentatives d’attaques de logiciels malveillants exploitant les failles Meltdown et Spectre. Ils conseillent aux utilisateurs de rester vigilants et de bien maintenir à jour leur antivirus. En soi, les patchs de firmware ne sont pas suffisants. Les failles Meltdown et Spectre affectent de nombreux éléments du système, et le patch de firmware ne représente qu’un maillon dans la chaîne de sécurité.

chevron_left
chevron_right