Intel produit de premiers correctifs fonctionnels pour endiguer Spectre

Dans un billet de blog, Navin Shenoy, le patron de la division datacenter d'Intel a annoncé que le fondeur était enfin parvenu à produire des mises à jour de microcode stables pour contrer la faille Spectre. Pour l'instant, ces correctifs ne concernent toutefois que les plates-formes Skylake et pas les Xeon v3 ou V4, pourtant bien plus déployés dans les datacenters.

Note : cet article a été mis à jour le 9 février à 18h30 avec le lien vers le calendrier des mises à jour de microcodes d'Intel

Sept mois après avoir été prévenu de la faille Spectre et un mois après la divulgation publique de la faille Spectre, Intel a annoncé hier dans un billet de blog avoir enfin produit un correctif de microcode fonctionnel… pour sa dernière génération de processeurs.

Ce correctif sera distribué via des mises à jour firmware par les différents constructeurs de serveurs du marché. Il faudra donc sans doute encore quelques jours pour que les clients puissent les installer. Puis il faudra attendre que les éditeurs de systèmes d'exploitation réactivent le support des contre-mesures mises en oeuvre par ces correctifs (Microsoft a par exemple désactivé son correctif Spectre dans Windows).

Avec l’humour qui le caractérise, Navin Shenoy, le patron de la division datacenter d’Intel invite les entreprises à les appliquer de toute urgence. Et de rappeler que « Selon le département de l’unité de sécurité informatique de département de la sécurité intérieure US, le CERT-US, près de 85 % des attaques ciblées peuvent être déjouées par des mises à jour système régulières ».

Plus de 90% des serveurs déployés sur le marché restent vulnérables

On pourrait, en étant peu charitable, rappeler que les entreprises appliqueraient sans doute plus volontiers les correctifs du constructeur si elles avaient l’assurance qu’ils sont fonctionnels. Nombre d’entre elles ont en effet eu la désagréable surprise de respecter les recommandations du fondeur et de devoir finalement faire marche arrière en désinstallant sa précédente vague de correctifs qui, au lieu de régler le problème, entraînait des instabilités sur les serveurs.

Pour finir d’être peu charitable, on pourrait aussi souligner qu’Intel en est loin d’en avoir fini avec les correctifs de microcode. Il doit encore produire des firmwares stables pour l’ensemble des générations de puces Xeon E3 et E5 précédant sa génération « Skylake » (notamment pour les familles Xeon v2, v3 et v4 encore en fonctionnement dans la plupart des datacenters) et pour ses plates-formes serveur à base d’Atom ou de Xeon-D, des plates-formes qui représentent plus de 90% de sa base installée. Et il est bien loin d'en avoir fini avec cette exercice, comme le montre ce calendrier de mise à jour publié sur son site.

À vrai dire, on aurait aimé que le fondeur cible en priorité ces plates-formes, car elles sont bien plus utilisées dans les datacenters que les plates-formes Xeon Scalable Platform « Skylake », dont la commercialisation n’a débuté qu’à l’automne. Navin Shenoy indique que des microcodes pour ces plates-formes pourraient arriver dans les prochains jours. Intel, explique-t-il, continue à publier des mises à jour bêta de microcodes pour que ses clients et partenaires aient la possibilité de conduire des tests approfondis avant de les déployer en production.

Intel s’engage à plus de transparence

Shenoy conclut son billet de blog en indiquant : « Nous restons aussi engagés que jamais à régler ces problèmes et à fournir en temps opportun une information transparente ». Le fondeur a en effet beaucoup à se faire pardonner. En matière de transparence, il lui faudra à l’avenir faire mieux qu’au cours des derniers mois.

Intel a en effet fait le choix douteux de limiter à un cercle très restreint de partenaires de premier rang les informations sur Meltdown et Spectre et a pour le moins traîné à expliquer comment il entendait remédier à Spectre, une fois la faille publique. Laissant ainsi dans l’incertitude un grand nombre de ses clients et partenaires.

 

Pour approfondir sur Cyberdéfense

Close