Failles Meltdown/Spectre : Intel prépare des mises à jour avec ses partenaires pour le 9 janvier

cyber

Atendue toute la journée, la réaction publique d’Intel aux failles de sécurité qui touche ses processeurs a enfin été publiée. Elle est courte et veut surtout tenter de faire comprendre que la société n’est pas la seule concernée… alors que les mises à jour se préparent pour le 9 janvier. Une date d’embargo que Google a décidé de ne pas respecter.

Ce matin  nous relations la découverte de failles de sécurité au niveau de la gestion des adresses mémoire, détaillée depuis par Google, qui était en train d’être bouchée sur plusieurs systèmes d’exploitation. Bien que corrigée au niveau logiciel, elle a été rendue exploitable par une faiblesse de conception de certains processeurs.

Failles dans les processeurs x86, grosses pertes de performances évoquées

De quoi inciter les développeurs du noyaux Linux à considérer toutes les architectures x86 comme « insecure », même si un représentant d’AMD a indiqué que ses puces n’étaient pas concernées.

Interrogée sur le sujet pour plus de détails, la marque n’a pour le moment pas souhaité répondre à nos questions mais a communiqué une position officielle confirmant cette première déclaration. Depuis, il a été indiqué que si AMD ne semble pas touchée par Meltdown elle l’est par la variante Spectre, au moins pour certains de ses processeurs.

Du côté de chez Intel, le souci est confirmé. Il est d’ailleurs connu depuis quelque temps, des ingénieurs de la société travaillant à sa résolution. Un plan de communication avait d’ailleurs été établi afin d’informer les partenaires de la marche à suivre, et selon nos informations, un embargo a bien été mis en place, il devait se terminer le 9 janvier.

Car voilà : suite à la série d’articles de ces derniers jours, Intel a dû réagir de manière anticipée. Il faut dire que le problème est de taille, les premiers tests évoquant des pertes de performances assez importantes une fois les patchs mis en place. De plus, les médias relataient le plus souvent cette affaire comme un « Bug Intel », il fallait donc publier une première version officielle assez rapidement.

Pour en savoir plus :

https://www.nextinpact.com/news/105909-failles-securite-et-kpti-intel-publie-courte-reponse-fin-embargo-9-janvier.htm

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Next Post

36 fake security apps removed from Google Play

Google has recently pulled 36 fake security apps from Google Play, after they’ve been flagged by Trend Micro researchers. Posing as legitimate security solutions, and occasionally misusing the name of well-known AV vendors like Avast, the apps seemed to be doing the job: they showed security notifications and other messages, […]