Ralentissement des processeurs Intel en raison d’un bug

Un bug sur les processeurs Intel rend le noyau vulnérable, ce qui ralentit les performances

Intel est aux prises avec ce que beaucoup d’experts décrivent comme un défaut de conception de processeur impactant les CPU utilisés dans Linux, Windows et certains systèmes Mac OS. La faille signalée est liée au système de mémoire virtuelle du noyau d’Intel qui pourrait permettre à un hacker d’accéder aux données protégées par le noyau comme les mots de passe et les clés de connexion, selon les chercheurs.

Certains détails décrivant comment la méthode d’attaque affecte le noyau Linux ont été rendus publics. Cependant une analyse complète de la technique n’a toujours pas été publiée. Microsoft et d’autres parties prenantes devraient dévoiler les détails techniques de ce soi-disant défaut dans le courant du mois.

Microsoft a publié une mise à jour de sécurité pour Windows 10 pour protéger les PC contre le bogue des processeurs qui affecte les chipsets d’Intel, AMD et ARM. Le développeur a d’abord fait état de la vulnérabilité des processeurs Intel x86-64, fabriqués au cours de la dernière décennie. Plus tard, l’équipe du Projet Zéro de Google a publié un autre article détaillé expliquant les impacts de la vulnérabilité particulière de presque tous les processeurs modernes, y compris ceux de AMD, ARM et Intel.

Atténuer ce type d’attaques sur les processeurs exige des programmeurs qu’ils révisent à la fois le système de mémoire virtuelle du noyau Linux et NT. Microsoft a introduit des correctifs aux testeurs bêta de son système d’exploitation Windows en Novembre et Décembre. Microsoft devrait déployer des correctifs pour les failles la semaine prochaine lors de sa mise à jour de sécurité “Patch Tuesday”.

Les ordinateurs fonctionnant sous Linux et Windows sont donc tous en danger. Google dit que les téléphones fonctionnant sur les derniers OS Android (ce qui ne concerne pas tous les appareils) sont protégés contre la vulnérabilité. La mise à jour de Microsoft sera automatiquement appliquée aux machines sous Windows 10.

La société met également le correctif de sécurité à la disposition des systèmes sur les anciennes versions de Windows 7,8, mais ce correctif ne sera disponible que mardi prochain avec la nouvelle mise à jour de Windows. La mise à jour automatique est limitée aux ordinateurs Windows 10 uniquement.

Comme l’indique le rapport, la mise à jour du logiciel de Microsoft ne sera pas suffisante. Intel ou AMD, quel que soit le fournisseur de la puce, devra également publier des mises à jour de niveau du firmware. Selon le rapport original de la société, la correction de la vulnérabilité de sécurité pourrait ralentir les PC. Toutefois, Intel a nié qu’elle aura un impact significatif sur les performances des ordinateurs pour l’utilisateur moyen ce qui sous-entend que les pc gamer pourraient être affectés dans leurs performances.

Les performances des processeurs Intel basés sur Skylake ou une architecture plus récente ne devraient pas subir de baisse significative, mais les processeurs plus anciens pourraient ralentir. Le rapport cite des sources à cet égard. Intel a également déclaré officiellement que le problème a été causé en raison d’un “bug” ou “défaut” dans la conception est erronée. Le PDG de l’entreprise, Brian Krzanich, a également déclaré officiellement qu’il était convaincu que cette “performance” n’avait pas été utilisée pour pirater des systèmes informatiques.

Fait intéressant, l’équipe du Projet Zéro de Google avait découvert la vulnérabilité il y a un an et était censée révéler des détails à ce sujet le 9 janvier 2018. L’équipe avait également alerté Intel à ce sujet. Mais après que la société eut révélé l’histoire, Google, Intel et les autres ont été forcés d’aborder le problème avant les dates initialement prévues. Google indique que la vulnérabilité peut être exploitée via trois méthodes d’attaque et chacune d’elle aura besoin de sa solution dédiée.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *