Microsoft vient de publier une mise à jour d’urgence pour résoudre des vulnérabilités affectant les processeurs Intel, AMD et ARM. Leur exploitation permet de contourner les protections d’accès au noyau afin de prendre le contrôle du système.
La faille de sécurité, dont on pensait qu’elle ne touchait que les processeurs Intel affecte également des puces de la concurrence. Elle expose les zones de mémoire du noyau. Des applications peuvent alors avoir accès à des contenus protégés.
Microsoft a réagi rapidement avec la publication d’une mise à jour. Elle ne concerne pour le moment que les appareils sous Windows 10. Les systèmes Windows 7 et Windows 8.1 seront « patchés » lors du Patch Tuesday prévu pour mardi prochain, le 9/01/18. Il est cependant possible de les installer manuellement via le service « Microsoft Update Catalog ».
Microsoft déclare dans un communiqué qu’à sa connaissance aucune attaque exploitant ces failles n’a été découverte. La firme révèle également qu’elle travaille à mettre à jour ses systèmes de cloud computing pour se protéger.
“Nous sommes conscients de ce problème […] et avons travaillé en étroite collaboration avec les fabricants de puces pour développer et tester des mesures d’atténuation afin de protéger nos clients. Nous sommes en train de les déployer sur les services cloud et avons publié des mises à jour de sécurité pour protéger les clients Windows”
Des craintes sont perceptibles sur les conséquences de ces patchs. Il ne serait pas exclu qu’ils puissent nuire aux performances. Du coup il n’est pas impossible que de nouvelles séries de patchs débarquent par la suite pour rétablir la situation. Pour l’heure la priorité est de colmater les brèches le plus rapidement possible.
Vulnérabilités Meltdown et Spectre, comment se protéger sous Windows ?
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage
Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage
Un récent article de PCWorld, a semé une confusion en affirmant que Microsoft aurait assoupli… Lire d'avantage
Voir commentaires
Il semblerait que AMD ne soit pas affecté. Le patch KPTI n'est en effet pas utilisé sous linux si le processeur est AMD->https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=00a5ae218d57741088068799b810416ac249a9ce&utm_source=anz, https://www.phoronix.com/scan.php?page=news_item&px=Linux-Tip-Git-Disable-x86-PTI
Beaucoup de sites malheureusement mettent AMD, Intel et ARM dans le même panier.
Ce n'est pas forcement si simple de faire le tri
j'ai trouvé ces liens pour tenter de comprendre , le peu que je suis en mesure de comprendre
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/
https://www.amd.com/en/corporate/speculative-execution
bonne lecture
C'est bien ce que je dit, AMD n'est pas affecté par Meltdown (faille qui concerne le noyaux, KPTI,et les problèmes de performance)
Pour la différence entre Meltdown et Spectre->https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre
je ne cherche pas a te contredire , uniquement a cerner le problème et son ampleur
je viens également de faire le test fourni par Intel pour déterminer la vulnérabilité de mon système
pour apprendre ( ce que je savais déjà ) que mon système est concerné
let la réponse grandiose d'Intel
démerdez vous avec votre fabricant d'ordinateur ( en d'autre termes bien sur )
fallait oser la faire
c'est qui mon fabricant ?