Nous vous rapportions hier une nouvelle émanant de The Register et éclatant dans le monde des microprocesseurs, indiquant que les produits Intel sont concernés par une faille de sécurité. Suite à cet article, des informations complémentaires ont émergé.
Voilà en réalité plusieurs mois que le phénomène est observé, et que l'on travaille à sa résolution en secret afin que les correctifs ne soient pas contournés. Maintenant que The Register a rendu publique une partie du phénomène, plusieurs chercheurs (venant notamment de Google Project Zero et d'universités américaines) ont condensé une documentation officielle sur le sujet.
On y apprend qu'il existe non pas une, mais deux failles, surnommées "Meltdown" et "Spectre". Meltdown a effectivement été observé sur des processeurs Intel, tandis que son absence sur les produits AMD et ARM n'est pas garantie. Pour sa part, Spectre concerne aussi bien les microprocesseurs Intel que ceux de marque AMD et ARM ; les ordinateurs, les smartphones et les serveurs sont tous vulnérables.
Comme nous vous l'expliquions hier, ces deux phénomènes ont rapport avec le kernel de nos systèmes d'exploitation, leur noyau, de deux façons différentes : Meltdown brise la barrière protégeant le kernel, permettant à une application l'accès à des données sensibles, tandis que Spectre rompt les murs entre plusieurs logiciels, offrant la possibilité de passer de l'un à l'autre en récupérant des données.
Que faire à notre échelle face à ces phénomènes ? Comme toujours, maintenir nos systèmes d'exploitation et nos logiciels à jour. Windows, Mac comme Linux sont ou seront très prochainement mis à jour en conséquence. Comme indiqué dans notre précédent article, des experts estiment que la réécriture partielle de nos systèmes d'exploitation, favorisant la protection du kernel contre Meltdown à la rapidité de son accès, aurait pour conséquence de réduire plus ou moins les performances de nos processeurs.