Un brin cachotier, Intel n’a pas levé les interrogations suite à l’annonce d’un mystérieux correctif en fin de semaine sur plusieurs puces. Dévoilé sur la page GitHub du fondeur, ce patch concerne le microcode et concerne tous les processeurs de la firme actuellement disponible sur le marché (jusqu’au Core de 8ème génération sur l’architecture Coffee Lake datant de 2017). Les puces Xeons d'Intel sont également concernées. Le problème est qu’Intel ne donne aucun détail sur ce correctif, ce qui a provoqué inquiétudes et suspicions.
La publication et la diffusion d’un correctif dans un délai aussi court et en dehors du circuit classique (out of band) peuvent laisser croire à un problème de sécurité. Beaucoup d’utilisateurs se souviennent de l’épisode Spectre et Meltdown où plusieurs patchs sont sortis avec plus ou moins de réussites.
Pas un correctif de sécurité, mais un update fonctionnel
Face à la grogne croissante, Intel a communiqué, via un porte-parole auprès de nos confrères de PCWorld en expliquant, « la mise à jour du microcode 20230512 publiée le 12 mai 2023 ne contient aucun update de sécurité et l’avis Inetl-SA-NA est destiné à indiquer que le paquet ne contient aucune mise à jour de sécurité applicable ». Et d’ajouter que le microcode actualisé ne comprend que des updates fonctionnels. Mais le fondeur ne donne aucun détail sur ces fonctions supplémentaires.
Si le microcode est disponible sur la page GitHub, il n’est pas nécessaire de télécharger et d’installer le correctif. Les fournisseurs de cartes mères et même Microsoft l’intégreront dans leurs propres produits. Il faut probablement s’attendre à ce que le code apparaisse dans une mise à jour de Windows ou un udpate du BIOS du fabricant de la carte mère lui-même.
Commentaire