agsandrew - stock.adobe.com

Spectre & Meltdown : un an après, la sécurité des puces reste un défi

Dans un billet de blog, Leslie Culbertson, d’Intel, reconnaît que les avancées réalisées depuis un an pour sécuriser les processeurs et réduire la surface d’exposition des données qu’ils manipulent ne sont qu’un début.

C’était il y a un peu plus d’un an jour pour jour : le petit monde de l’IT abordait la reprise après les fêtes de fin d’année avec une impression de gueule de bois. Et pour cause, des failles d’une portée considérable affectant un large éventail de puces x86, ARM et au-delà venaient d’être dévoilées. Il s’agissait des célèbres Spectre et Meltdown, sonnant comme un douloureux et tonitruant rappel de la réalité des attaques par canaux dérobés.

Tout au long de l’année écoulée, l’industrie IT a travaillé à combler ces failles. Mais pour Leslie Culbertson, vice-présidente exécutive d’Intel et directrice générale de l’assurance qualité, le chemin n’a fait que commencer. Dans un billet de blog, elle fait ainsi part de sa satisfaction quant au travail déjà accompli, mais souligne que qu’il ne constituait « qu’un début ». De fait, l’année écoulée l’a montré avec la révélation de plusieurs variantes de Spectre et de Meltdown.

Alors Leslie Culbertson se projette dans l’année tout juste entamée : « pour 2019, deux choses sont sûres. Tout d’abord, la sécurité va rester un domaine où la vigilance est requise. Ensuite – mais tout aussi important – nous, chez Intel, allons continuer d’avancer dans l’innovation en matière de sécurité, dans tout notre portefeuille produits, pour mieux protéger les consommateurs et aider à faire progresser l’industrie ».

La vice-présidente exécutive d’Intel revient bien sûr sur les efforts consentis par le fondeur à l’issue de la révélation initiale des failles – même si celle-ci a été l’occasion de nombreuses critiques à son encontre. Elle évoque bien sûr les protections intégrées aux dernières générations de ses processeurs.

Leslie Culbertson souligne en outre les évolutions apportées à sa gestion des mises à jour de microcode : « en juin 2018, nous [les] avons rendus installables depuis le système d’exploitation, donnant lieu à la possibilité d'une correction pour Spectre V2 via Windows Update. A l’avenir, nous entendons permettre la fourniture des mises à jour de microcode via ce processus automatisé lorsque c’est possible ».

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close