Il y a deux semaines environ, Intel demandait aux utilisateurs et à ses partenaires de ne plus appliquer, voire de supprimer, les correctifs Spectre et Meltdown qui provoquaient une forte instabilité des systèmes. Aujourd’hui, le fondeur a donné son feu vert pour la publication de patchs modifiés qui évitent les problèmes précédents. Néanmoins, pour l'instant, ces correctifs ne concernent qu'un nombre restreint d’utilisateurs, plus exactement les propriétaires de machines tournant avec des processeurs Core ou Core m basés sur l’architecture Skylake. Le 22 janvier, Intel avait annoncé qu’il testait un correctif pour les puces Haswell et Broadwell, mais le code final de ce patch n’a pas encore été livré aux partenaires.
Sur le blog de l’entreprise, Navin Shenoy, vice-président exécutif et directeur général du groupe Data Center d’Intel indique bien que le fondeur « livrera des correctifs pour d’autres plateformes dans les prochains jours ». « Plus tôt cette semaine, nous avons livré à nos clients OEM et à nos partenaires des mises à jour de production des microcodes pour plusieurs plateformes Skylake, et nous devrions faire la même chose pour d'autres plateformes dans les prochains jours », écrit-il ainsi. Mais, interrogé sur la question par notre confrère de PC World, un porte-parole d’Intel n’a pas donné d’information sur la disponibilité de ces patchs. Navin Shenoy précise également qu’Intel continue à livrer de nouvelles versions en bêta des microcodes « pour permettre aux clients et partenaires d'effectuer des tests approfondis avant leur mise en production ». Cependant, comme l’a déclaré Intel, seul le code pour les puces Skylake des séries U-, Y-, H-, et S-, et U23e a été approuvé pour l’instant. Ces révisions successives des microcodes figurent dans un document qui sera vraisemblablement mis à jour au fur et à mesure par Intel.
Presque toutes les puces concernées par ces failles
Début janvier, Intel avait révélé que la quasi-totalité de ses microprocesseurs était potentiellement affectée par les vulnérabilités Spectre et Meltdown. Les puces d'autres fabricants sont également concernées, notamment celles d’ARM et, dans une moindre mesure, celles d’AMD, IBM Power et Oracle Sparc. Mais, alors qu'Intel cherche, comme AMD, une solution pour supprimer les vulnérabilités Spectre et Meltdown de ses futurs designs, l'industrie est confrontée au problème du ralentissement des PC par les correctifs eux-mêmes.
Quoi qu’il en soit, le mot d’ordre est d’appliquer les patchs. L’avis de Navin Shenoy sur le sujet est assez clair : « Je ne saurais trop insister sur le fait qu'il est essentiel que tous les utilisateurs maintiennent leurs systèmes à jour. Nos enquêtes montrent qu'il y a souvent un décalage important entre le moment où les gens reçoivent les mises à jour et le moment où ils les mettent en œuvre. La situation actuelle impose de ne pas différer la diffusion et l’application de ces patchs ». Celui-ci précise aussi que « dans la plupart des cas, ces mises à jour seront disponibles sous forme de MAJ de firmwares auprès des OEM [fournisseurs de PC]».
Commentaire