Atendue toute la journée, la réaction publique d’Intel aux failles de sécurité qui touche ses processeurs a enfin été publiée. Elle est courte et veut surtout tenter de faire comprendre que la société n’est pas la seule concernée… alors que les mises à jour se préparent pour le 9 janvier. Une date d’embargo que Google a décidé de ne pas respecter.
Ce matin nous relations la découverte de failles de sécurité au niveau de la gestion des adresses mémoire, détaillée depuis par Google, qui était en train d’être bouchée sur plusieurs systèmes d’exploitation. Bien que corrigée au niveau logiciel, elle a été rendue exploitable par une faiblesse de conception de certains processeurs.
Failles dans les processeurs x86, grosses pertes de performances évoquées
De quoi inciter les développeurs du noyaux Linux à considérer toutes les architectures x86 comme « insecure », même si un représentant d’AMD a indiqué que ses puces n’étaient pas concernées.
Interrogée sur le sujet pour plus de détails, la marque n’a pour le moment pas souhaité répondre à nos questions mais a communiqué une position officielle confirmant cette première déclaration. Depuis, il a été indiqué que si AMD ne semble pas touchée par Meltdown elle l’est par la variante Spectre, au moins pour certains de ses processeurs.
Du côté de chez Intel, le souci est confirmé. Il est d’ailleurs connu depuis quelque temps, des ingénieurs de la société travaillant à sa résolution. Un plan de communication avait d’ailleurs été établi afin d’informer les partenaires de la marche à suivre, et selon nos informations, un embargo a bien été mis en place, il devait se terminer le 9 janvier.
Car voilà : suite à la série d’articles de ces derniers jours, Intel a dû réagir de manière anticipée. Il faut dire que le problème est de taille, les premiers tests évoquant des pertes de performances assez importantes une fois les patchs mis en place. De plus, les médias relataient le plus souvent cette affaire comme un « Bug Intel », il fallait donc publier une première version officielle assez rapidement.
Pour en savoir plus :
https://www.nextinpact.com/news/105909-failles-securite-et-kpti-intel-publie-courte-reponse-fin-embargo-9-janvier.htm