mediacongo.net - Actualités - Spectre et Meltdown : Intel recommande de stopper l'installation des patchs Spectre 
Retour MC Geek !

Spectre et Meltdown : Intel recommande de stopper l'installation des patchs Spectre

Spectre et Meltdown : Intel recommande de stopper l'installation des patchs Spectre 2018-01-24
http://www.mediacongo.net/dpics/filesmanager/actualite/2018_actu/01-janvier/22-31/intel-performance-cpu.jpg -

Les correctifs relatifs à l'existence des failles Spectre et Meltdown, distribués dans leur première version, posent des problèmes.

Les patchs spécifiques aux firmwares des processeurs Intel posent problème, le fabriquant recommande de ne pas les installer avant l'arrivée d'autres correctifs.

Intel avait réagi rapidement après la divulgation de l'existence des failles Spectre et Meltdown touchant la plupart des processeurs. Toutefois, les premiers correctifs ont rapidement montré des problèmes, en particulier avec les anciens processeurs puis avec les plus récents. Intel a tout d'abord suspendu leur distribution et recommande aujourd'hui par le biais d'un communiqué de ne pas les installer et d'attendre une nouvelle version.

En effet, les correctifs conçus par Intel pour bloquer les exploits Spectre qui pourraient cibler ses processeurs ont un gros inconvénient : ils provoquent des redémarrages plus fréquents que prévu et affectent la performance de certains systèmes, y compris des PC récents sortis en 2017. Le problème est suffisamment grave pour que le fondeur recommande désormais aux utilisateurs de ne pas installer les correctifs disponibles actuellement et les invite à attendre les nouveaux correctifs sur lesquels travaille le fondeur.

« Nous avons bien identifié les risques auxquels sont exposées les plateformes Broadwell et Haswell et nous avançons significativement dans la solution que nous développons pour y remédier », a déclaré dans un message posté le 22 janvier le vice-président exécutif d'Intel, Navin Shenoy.

« Nous recommandons aux OEM, aux fournisseurs de services cloud, aux fabricants de systèmes, aux éditeurs de logiciels et aux utilisateurs finaux de ne plus déployer les versions actuelles, car elles peuvent provoquer des redémarrages plus nombreux que prévu et déclencher d'autres comportements imprévisibles du système ».

Cette recommandation contredit les précédentes directives d'Intel, qui conseillait jusqu’à présent aux utilisateurs d’installer les correctifs pour ses puces malgré le risque de redémarrages plus intempestifs du système. Même si le message de Navin Shenoy ne mentionne explicitement que les processeurs Broadwell et Haswell, ces recommandations s'appliquent également aux puces plus récentes, comme l’indique le document précisant les nouvelles directives.

Toutes les puces Intel affectées par les patchs Spectre

Le 11 janvier dernier, Intel avait reconnu que les correctifs entraînaient des redémarrages plus fréquents sur les systèmes Haswell (2013) et Broadwell (2014). Une semaine plus tard, Intel révélait que plusieurs autres générations de processeurs, en l’occurrence Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) et Kaby Lake (2017), étaient également affectées par ce bug de redémarrage. Et d’après les directives sur la révision des pilotes publiées le 22 janvier, les processeurs actuels de 8e génération "Coffee Lake" sont également affectés par ce problème.

« À la fin de la semaine dernière, nous avons déployé une première version de la solution mise à jour auprès de partenaires de l'industrie pour effectuer des tests, et une version finale sera disponible dès que ces tests seront terminés », a encore expliqué M. Shenoy.

Les utilisateurs pourront télécharger ces correctifs auprès des constructeurs de PC (HP, Dell, Asus, et cetera) plutôt que d'Intel lui-même. À ce jour, les experts n’ont repéré aucune attaque de malware exploitant la faille Spectre, mais étant donné que les exploits ont été publiés, ces attaques devraient probablement se manifester.

AMD a indiqué que le risque que ses processeurs soient affectés par la variante Spectre était « presque nul », mais le fabricant a néanmoins livré des mises à jour optionnelles pour ses puces. Dans tous les cas, pour exploiter ces failles CPU, les attaquants doivent exécuter du code sur le PC de l’utilisateur. C’est pourquoi une bonne solution de sécurité disposant des dernières mises à jour ainsi que de bonnes pratiques de sécurité sont toujours des remparts efficaces pour protéger sa machine contre les logiciels malveillants, premiers vecteurs d’accès aux PC.


LMI / Cnet / MCN, via mediacongo.net
574 suivent la conversation
0 commentaire(s)
Chers internautes, les commentaires sont déposés librement par les utilisateurs et n’engagent nullement mediacongo.net. Néanmoins, afin de conserver un espace constructif et de qualité, mediacongo.net se réserve le droit de supprimer tout commentaire injurieux, immoral ou contraire à ses valeurs.
right
ARTICLE SUIVANT : Le smartphone, un outil d'aide au dépistage du cancer du col de l'utérus
left
ARTICLE Précédent : La lumière bleue de nos écrans peut accélérer le vieillissement de la peau
AUTOUR DU SUJET

Lunettes connectées: avec "Vaunt", Intel veut remettre ce concept à la mode

MC Geek ! ..,

Démocratie en Afrique : la RDC proche du niveau de la Corée du Nord ! Selon l'EIU

Afrique ..,

Intel : découverte d’une nouvelle faille dans l'AMT !

MC Geek ! ..,

Failles de processeurs: Intel compte immuniser 90% de ses puces d’ici mi-janvier

MC Geek ! ..,