Spectre : des processeurs laissés de côté pour la variante 2

Intel vient de mettre à jour sa notice d’information sur les correctifs de microcode nécessaire pour combler la vulnérabilité. Certaines générations de puces n’y auront pas droit.

C’est officiel, certaines générations de processeurs Intel ne profiteront pas de rustines pour combler la seconde variante vulnérabilité Spectre (CVE-2017-5715). C’est ce que vient d’indiquer le fondeur dans une note d’informationdétaillant la disponibilité des mises à jour de micro-code nécessaires.

Celle-ci classe ces correctifs en plusieurs catégories : prévu, pré-bêta, bêta, production, et arrêté. Si ce dernier terme n’est pas assez explicite, Intel précise : « après enquête complète sur les capacités du microcode et des microarchitectures de ces produits, [le fondeur] a déterminé ne pas fournir de mise à jour ». Il avance plusieurs raisons, dont la disponibilité commerciale limitée de ces produits, ou encore les remontées de ces clients, évoquant là des puces mises en œuvre dans des « systèmes fermés ». Ces derniers, déconnectés, sont supposés moins susceptibles d’être exposés à des tentatives d’exploitation de la vulnérabilité.

Les processeurs laissés de côté ont, dans l’ensemble, été produits entre 2007 et 2012 : Xeon « Harpertown », « Jasper Forest », « Wolfdale » et « Yorkfield ; Xeon et Core i7 « Gulftown » ou « Westemere-EP », « Clarksfiled », et « Bloomfield » ; ou encore Core 2 « Wolfdale », « Penryn-QC » ; et Atom « Sofia 3GR ».

Mi-mars, Intel assurait proposer désormais des mises à jour pour l’ensemble de ses puces lancées depuis 5 ans. La liste qu’il présente aujourd’hui va dans ce sens. Hormis les processeurs qui ne profiteront pas de mise à jour de microcode, seules deux familles n’en disposent pas encore en phase de production : Coffee Lake U43e et S (6+2) Xeon de la 8egénération de puces Core. Pour celles-ci, lancées à l’automne dernier, Intel fait état « candidat production ». La finalisation apparaît donc proche, même si le fondeur n’avance pas de calendrier.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close