Hier, la nouvelle d’une faille affectant les processeurs Intel 64 bits a fait trembler le fondeur, qui s’est fendu d’un communiqué où il précise que celle-ci affecte également les processeurs de ses concurrents, AMD et ARM, et ce malgré les dénégations initiales d’AMD. ARM, de son côté, a reconnu que ses processeurs étaient touchés. Intel précise en outre que selon son évaluation, la faille ne permet pas de modifier ou corrompre la mémoire des systèmes concernés. Mais le fondeur ne nie pas qu’elle permette l’accès à celle-ci.

On en sait désormais un peu plus sur cette faille, qui s’avère être une double faille. La première, nommée Meltdown, concerne les seuls processeurs Intel et son patch, nommé Kaiser, peut impliquer une pénalité de performances variant selon la charge processeurs (en fait selon le volume d’appels systèmes à traiter). Meltdown est une faille facile à exploiter, qui peut déboucher sur un accès à la totalité de la mémoire. Cette faille a été corrigée par Apple sur macOS 10.13.2 via une méthode nommée Double Map.

La seconde faille, nommée Spectre, est plus difficile à exploiter mais aussi quasiment impossible à corriger, estime Nicole Perlroth pour le NYT. « Il s’agit d’une faille fondamentale au niveau du design de virtuellement tous les processeurs du marché, qui n’a aucun correctif. Spectre requiert une refonte complète de l’architecture des processeurs et la menace qu’elle représente sera avec nous pendant un bon moment encore ».

Ces deux failles ont été découvertes en juin dernier par Jann Horn du Project Zero de Google, et Paul Kocher de Rambus. Sa divulgation était prévue pour la semaine prochaine mais la fuite de l’information a précipité le calendrier.

Concernant Apple, qui a donc corrigé la faille Meltdown dans macOS 10.13.2 (et aussi dans 10.13.3 bêta, avec un correctif ajusté), on reste dans l’expectative concernant iOS. La Pomme n’a pas touché mot de son système d’exploitation mobile, qui tourne sur des processeurs Apple inspirés du design ARM.

Les rapports complets concernant ces deux failles peuvent être consultés ici.

AUCUN COMMENTAIRE

À vous la parole !

*
*