Intel a commencé à déployer de nouveaux correctifs pour les processeurs des séries Ivy Bridge et Sandy Bridge afin de protéger ces puces contre les vulnérabilités Spectre et Meltdown. Le fondeur offre désormais des correctifs pour tous les processeurs Intel de moins de 8 huit ans d’âge et il ne lui reste plus que quelques anciennes familles de processeurs à corriger.
Selon le document d’Intel relatif aux mises à jour de firmware, les correctifs de plusieurs familles de processeurs sont désormais disponibles. En particulier, les familles Core de seconde génération (Sandy Bridge) et Core de troisième génération (Ivy Bridge). Les correctifs couvrent également plusieurs architectures de niche, comme la puce Xeon Gladden également de la génération Sandy Bridge, et les puces Xeon Broadwell. Par contre les puces Xeon Westmere, basées sur l'architecture Core de première génération livrée en 2010, et les puces Xeon Nehalem antérieures à Westmere, sont toujours en attente de correctifs. Mais Intel a déjà livré des correctifs en bêta pour ces processeurs ainsi que pour certaines puces Arrandale et Clarkdale. Ces dernières familles, qui comprennent des puces mobiles et desktop, ont également été produites en 2010. D’après le document d’Intel, quelques architectures de puces n’ont pas encore de correctifs, notamment les autres familles Arrandale et Clarkdale. Les correctifs pour les processeurs Bloomfield Core, encore plus anciens, ne sont pas encore en pré-bêta, tout comme les patchs destinés à la famille de puces Clarksfield. Le processeur mobile Core i7 Extreme, livré jusqu'en 2012, fait partie de cette famille.
Pas encore d'attaques connues
Les architectures de puces des autres fabricants AMD et Qualcomm sont également affectées par les vulnérabilités Spectre et Meltdown. Mais, l’usage de techniques d'exécution spéculative a rendu les processeurs d’Intel particulièrement vulnérables à ce type de menaces. Début janvier, peu de temps après que les deux vulnérabilités ont été rendues publiques, Intel a commencé à livrer des correctifs pour les processeurs affectés, soit la quasi-totalité de ses produits. Malheureusement, ces correctifs livrés en urgence provoquaient des instabilités système, obligeant Intel à stopper les mises à jour et à éditer un nouveau code.
Depuis, les développeurs d'Intel ont travaillé d’arrache-pied pour livrer des mises à jour pour toutes les séries de produits d'Intel. Intel affirme qu’au 6 mars, le calendrier de sa « feuille de route des correctifs avait été respecté ». Heureusement, il n’y a eu à ce jour aucune attaque connue exploitant les failles Spectre ou Meltdown. Pour les utilisateurs qui se demandent encore ce qu’il faut faire, un seul conseil : appliquer les correctifs. À ce jour, Microsoft et la plupart des éditeurs d'antivirus ont livré les correctifs appropriés. Pour vérifier que le fabricant de votre PC ou de votre carte mère a livré le correctif approprié, consultez le site de Microsoft.
Commentaire