Quatre nouvelles failles de sécurités ont été annoncées par Intel. Toutefois, gardez votre calme, les CPU de 8e et 9e générations sont à l’abri.
De nouvelles failles chez Intel… Encore…
Apres SpoilerAlter plus tôt cette année, Intel a révélé une nouvelle collection de 4 failles spéculatives touchant les processeurs de la compagnie depuis au moins 2011. Les CPU de génération 8000 et 9000 intégrant un adressage mémoire différent en sont protégés.
Cette collection de faille est appelée dans la langue de Shakespeare « Microarchitectural Data Sampling » ou MDS pour faire plus court. Elles ont été découvertes par Intel et quelques groupes d’expert indépendant qui leur ont donné des noms comme ZombieLoad ou Fallout. Elles exploitent une défaillance de la mémoire tampon des processeurs Intel.
Ces failles pourraient contourner les noyaux des OS ou les sécurités des hyperviseurs, particulier comme professionnels sont affectés. Intel espère, à la manière de Spectre et Meltdown, pouvoir estomper les effets de ces failles avec une mise à jour des OS.
Pour cela, ça va être aux développeurs des systèmes d’exploitation de modifier le fonctionnement de l’hyper-threading. Ces failles, pour un ordinateur personnel, n’ont pas vraiment d’impact, mais dans un environnement cloud avec plusieurs VM qui se côtoient ou dans un environnement nécessitant une sécurité élevé, ça serait beaucoup plus problématique.
Une des solutions proposées par Intel est de purement et simplement désactiver l’hyper-threading ou de créer des groupes de confiance au sein des thread de l’OS. AMD et les processeurs ARM ne sont pas affectés.
Sur quel élément vous basez vous pour écrire que les 8ème et 9ème générations ne sont pas impactées ? D’autres articles mentionnent l’inverse et les mesures d’impacts en performances menées par intel sont menées sur un processeur de 9ème génération, en prenant soin de ne pas mesurer les entrées sorties.
Bonjour ,
Vous pouvez dire ce que vous voulez mais les processeurs de série 8000 et 9000 sont touchés par les failles de sécurité.
« direct Branch Speculation »
Status: Vulnerable
« Indirect Branch Speculation »
Status Vulnerable
« Speculation Store Bypass »
Speculation Store Bypass Vulnerable
« L1 Terminal Fault »
SMT Vulnerable
« Micro Architectural Data Sampling »
Stora Buffers MSBDS Vulnerable
Load Ports MBDS Vulnerable
Uncached Memory Vulnerable
Voilà ce que ça donne en gros