Canonical vient de publier de nouvelles mises à jour de sécurité pour son systèmes d’exploitation Linux Ubuntu. Elles colmatent de récentes vulnérabilités découvertes dans les processeurs Intel.
Au nombre de quatre, elles sont connues depuis un petit moment. Intel a déjà publié un nouveau microcode afin de les atténuer. Dans le cas d’un système d’exploitation basé sur Linux, le colmatage est un peu plus compliqué. Ces failles ne peuvent pas être corrigées uniquement en mettant à jour le microcode. Il est nécessaire de corriger le noyau et d’installer les derniers correctifs QEMU.
Ces vulnérabilités (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091) affectent certains processeurs Intel. Leur exploitation est susceptible de permettre à un pirate de récupérer des informations considérées comme sensibles.
Intel dévoile quatre vulnérabilités MDS (Microarchitectural Data Sampling)
Toutes les versions de la distribution Ubuntu prises en charge sont concernées. Nous avons Ubuntu 19.04 (Disco Dingo), Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 14.04 ESM (Trusty Tahr). .
Alex Murray, responsable technique de la sécurité Ubuntu chez Canonical explique
« Étant donné que ces vulnérabilités affectent un si grand nombre de processeurs Intel (ordinateurs portables, ordinateurs de bureau et serveurs), un grand pourcentage d’utilisateurs Ubuntu devraient être touchés. Les utilisateurs sont invités à installer ces packages mis à jour dès qu’ils sont disponible. »
Canonical recommande d’installer le nouveau noyau Linux, le dernier microcode d’Intel et les dernières versions « QEMU » publiées aujourd’hui au travers de ses canaux officiels. A cela s’ajoute également un conseil. Il est recommandé de désactiver le Symmetric Multi-Threading (SMT) alias l’hyper-Threading chez Intel.
Ce dernier point fait parler de lui car d’autres géants comme Microsoft, Apple, Redhat ou encore Google ont la même position. Il faut savoir que l’impact sur les performances peut être catastrophique. Apple parle d’une chute pouvant atteindre les 40% dans certaines situations.
Pour Intel, nous ne sommes pas en situation critique. Le géant parle de risque modéré en raison de la difficulté à exploiter ses failles MDS. En effet, si elles permettent des accès à différents buffers du processeur stockant des fragments de données il faut une certaine chance pour tomber sur des données exploitables.
Du coté de chez Canonical plusieurs correctifs logiciels du noyau voient le jour. Ils visent Ubuntu 18.04 LTS, Ubuntu 16.04 LTS et Ubuntu 14.04 ESM. Leur contenu apporte des atténuations contre ces vulnérabilités MDS (Microarchitect Data Sampling).
La nouvelle version du microcode Intel que vous devez installé est la 3.20190514.0. Les nouvelles versions du noyau sont
A l'occasion des 20 ans de Half-Life 2, NVIDIA s’est associé à Orbifold Studios pour… Lire d'avantage
La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage
La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage
Depuis plusieurs années le programme Windows Insider donne rendez-vous aux fans de l'OS de Microsoft.… Lire d'avantage
AMD a dévoilé des résultats intéressant autour de son processeur Ryzen AI 9 HX 370.… Lire d'avantage
Microsoft a publié la première image ISO de Windows 11 ARM. Elle permet de faire… Lire d'avantage
Voir commentaires
40% !! Mdr je vais re sortir mon pentium celeron 600 Mhz si ça continue !
source : https://ici.radio-canada.ca "Intel a indiqué à TechCrunch que la performance des processeurs pourrait être affectée négativement par la mise à jour, mais que la plupart des utilisateurs ne devraient pas remarquer de différence. Pour les ordinateurs personnels, la baisse de performance devrait être de l’ordre de 3 %, tandis que les serveurs pourraient voir leur vitesse de traitement diminuer de 9 %."
En observant toutes ces failles, il n'est pas étonnant qu'intel ait produit des processeurs plus puissants que la concurrence vu que ces empaffés les ont débridé en désactivant toutes les sécurités...