Canonical vient de publier de nouvelles mises à jour de sécurité pour son systèmes d’exploitation Linux Ubuntu. Elles colmatent de récentes vulnérabilités découvertes dans les processeurs Intel.
Au nombre de quatre, elles sont connues depuis un petit moment. Intel a déjà publié un nouveau microcode afin de les atténuer. Dans le cas d’un système d’exploitation basé sur Linux, le colmatage est un peu plus compliqué. Ces failles ne peuvent pas être corrigées uniquement en mettant à jour le microcode. Il est nécessaire de corriger le noyau et d’installer les derniers correctifs QEMU.
Ces vulnérabilités (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091) affectent certains processeurs Intel. Leur exploitation est susceptible de permettre à un pirate de récupérer des informations considérées comme sensibles.
Intel dévoile quatre vulnérabilités MDS (Microarchitectural Data Sampling)
Toutes les versions de la distribution Ubuntu prises en charge sont concernées. Nous avons Ubuntu 19.04 (Disco Dingo), Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 14.04 ESM (Trusty Tahr). .
Alex Murray, responsable technique de la sécurité Ubuntu chez Canonical explique
« Étant donné que ces vulnérabilités affectent un si grand nombre de processeurs Intel (ordinateurs portables, ordinateurs de bureau et serveurs), un grand pourcentage d’utilisateurs Ubuntu devraient être touchés. Les utilisateurs sont invités à installer ces packages mis à jour dès qu’ils sont disponible. »
Canonical recommande d’installer le nouveau noyau Linux, le dernier microcode d’Intel et les dernières versions « QEMU » publiées aujourd’hui au travers de ses canaux officiels. A cela s’ajoute également un conseil. Il est recommandé de désactiver le Symmetric Multi-Threading (SMT) alias l’hyper-Threading chez Intel.
Ce dernier point fait parler de lui car d’autres géants comme Microsoft, Apple, Redhat ou encore Google ont la même position. Il faut savoir que l’impact sur les performances peut être catastrophique. Apple parle d’une chute pouvant atteindre les 40% dans certaines situations.
Pour Intel, nous ne sommes pas en situation critique. Le géant parle de risque modéré en raison de la difficulté à exploiter ses failles MDS. En effet, si elles permettent des accès à différents buffers du processeur stockant des fragments de données il faut une certaine chance pour tomber sur des données exploitables.
Du coté de chez Canonical plusieurs correctifs logiciels du noyau voient le jour. Ils visent Ubuntu 18.04 LTS, Ubuntu 16.04 LTS et Ubuntu 14.04 ESM. Leur contenu apporte des atténuations contre ces vulnérabilités MDS (Microarchitect Data Sampling).
La nouvelle version du microcode Intel que vous devez installé est la 3.20190514.0. Les nouvelles versions du noyau sont
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage
Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage
Un récent article de PCWorld, a semé une confusion en affirmant que Microsoft aurait assoupli… Lire d'avantage
Le retour de Recall n'est pas sans problème. Les critiques sont toujours là autour de… Lire d'avantage
Voir commentaires
40% !! Mdr je vais re sortir mon pentium celeron 600 Mhz si ça continue !
source : https://ici.radio-canada.ca "Intel a indiqué à TechCrunch que la performance des processeurs pourrait être affectée négativement par la mise à jour, mais que la plupart des utilisateurs ne devraient pas remarquer de différence. Pour les ordinateurs personnels, la baisse de performance devrait être de l’ordre de 3 %, tandis que les serveurs pourraient voir leur vitesse de traitement diminuer de 9 %."
En observant toutes ces failles, il n'est pas étonnant qu'intel ait produit des processeurs plus puissants que la concurrence vu que ces empaffés les ont débridé en désactivant toutes les sécurités...