Microsoft vient de publier une mise à jour d’urgence pour résoudre des vulnérabilités affectant les processeurs Intel, AMD et ARM. Leur exploitation permet de contourner les protections d’accès au noyau afin de prendre le contrôle du système.
La faille de sécurité, dont on pensait qu’elle ne touchait que les processeurs Intel affecte également des puces de la concurrence. Elle expose les zones de mémoire du noyau. Des applications peuvent alors avoir accès à des contenus protégés.
Microsoft a réagi rapidement avec la publication d’une mise à jour. Elle ne concerne pour le moment que les appareils sous Windows 10. Les systèmes Windows 7 et Windows 8.1 seront « patchés » lors du Patch Tuesday prévu pour mardi prochain, le 9/01/18. Il est cependant possible de les installer manuellement via le service « Microsoft Update Catalog ».
Windows, un impact sur les performances ?
Microsoft déclare dans un communiqué qu’à sa connaissance aucune attaque exploitant ces failles n’a été découverte. La firme révèle également qu’elle travaille à mettre à jour ses systèmes de cloud computing pour se protéger.
“Nous sommes conscients de ce problème […] et avons travaillé en étroite collaboration avec les fabricants de puces pour développer et tester des mesures d’atténuation afin de protéger nos clients. Nous sommes en train de les déployer sur les services cloud et avons publié des mises à jour de sécurité pour protéger les clients Windows”
Des craintes sont perceptibles sur les conséquences de ces patchs. Il ne serait pas exclu qu’ils puissent nuire aux performances. Du coup il n’est pas impossible que de nouvelles séries de patchs débarquent par la suite pour rétablir la situation. Pour l’heure la priorité est de colmater les brèches le plus rapidement possible.
Vulnérabilités Meltdown et Spectre, comment se protéger sous Windows ?
Il semblerait que AMD ne soit pas affecté. Le patch KPTI n’est en effet pas utilisé sous linux si le processeur est AMD->https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=00a5ae218d57741088068799b810416ac249a9ce&utm_source=anz, https://www.phoronix.com/scan.php?page=news_item&px=Linux-Tip-Git-Disable-x86-PTI
Beaucoup de sites malheureusement mettent AMD, Intel et ARM dans le même panier.
Ce n’est pas forcement si simple de faire le tri
j’ai trouvé ces liens pour tenter de comprendre , le peu que je suis en mesure de comprendre
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/
https://www.amd.com/en/corporate/speculative-execution
bonne lecture
C’est bien ce que je dit, AMD n’est pas affecté par Meltdown (faille qui concerne le noyaux, KPTI,et les problèmes de performance)
Pour la différence entre Meltdown et Spectre->https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre
je ne cherche pas a te contredire , uniquement a cerner le problème et son ampleur
je viens également de faire le test fourni par Intel pour déterminer la vulnérabilité de mon système
pour apprendre ( ce que je savais déjà ) que mon système est concerné
let la réponse grandiose d’Intel
démerdez vous avec votre fabricant d’ordinateur ( en d’autre termes bien sur )
fallait oser la faire
c’est qui mon fabricant ?