logo

Les failles de sécurité sur les processeurs Intel pourraient avoir des conséquences désastreuses

Un sacré bazar. Deux failles de sécurité dans les processeurs Intel, AMD et ARM mettent en danger des millions d'ordinateurs à travers le monde.

Les plus importants fabricants de processeurs font face à une situation critique. Des millions d’ordinateurs et de smartphones vendus depuis une dizaine d’années semblent être vulnérables à une faille de sécurité conséquente.

Selon les informations révélées par le magazine spécialisé The Register, mardi 2 janvier, sous l'impulsion de plusieurs chercheurs employés et indépendants, une première faille, référencée sous le nom de Meltdown, concerne les puces 64-bits des processeurs Intel. Une seconde faille, cette fois nommée Spectre, concerne également les processeurs AMD et ARM. Ces dernières permettraient à des personnes malveillantes d'accéder à la mémoire système de l'ordinateur et ainsi d'obtenir nos informations personnelles, comme les mots de passe ou les clés de chiffrements. L’ensemble des zones privilégiées des systèmes d’exploitation seraient ainsi en danger.

Intel a reconnu mercredi sa responsabilité, sans donner plus de détails. Concernant Meltdown, qui s'attaque aux protections présentes entre les applications et le système d'exploitation, plusieurs patchs correctifs ont été ou doivent être déployés dans les heures à venir. Ils posent toutefois un problème conséquent, puisque ces patchs risquent d’impacter de manière sensible les performances des processeurs, quelque part entre 5 et 30 % en fonction des applications.

Le patch correctif est déjà disponible pour le noyau de Linux. Sur Windows, il sera diffusé ce jeudi 4 janvier à 23 heures, heure française. Aucune date n’a été communiquée pour MacOS.

Mon ordinateur après le patch. #intel pic.twitter.com/8VnLEgBpm0

— Agent 140 (@policedutweet) 4 janvier 2018

Spectre, la faille qui touche l'ensemble des processeurs

Visiblement, Intel avait prévu de rendre la chose publique la semaine prochaine. Néanmoins, face aux nombreuses fuites dans la presse, Google a décidé d’emboîter le pas des journalistes en publiant des informations sur son blog, mercredi 3 janvier. "Par exemple, un groupe tiers non autorisé pourrait lire des informations sensibles dans la mémoire système comme les mots de passe, les clés de cryptages ou les informations sensibles des applications", confirment-ils.

Spectre touche les deux plus grands constructeurs de processeurs au monde : Intel et AMD

Google ajoute également que les processeurs AMD et ARM sont concernés. AMD, dont les actions à Wall Street ont bondi de 7 % mercredi, a d'abord affirmé à plusieurs agences de presse que ce n'était pas le cas, avant de rétropédaler face aux articles et révélations de plusieurs chercheurs informatiques qui ont publié leurs découvertes sur le site dédié Meltdown Attack.

In fine, Spectre touche les deux plus grands constructeurs de processeurs au monde : AMD et Intel. Selon Meldown Attack, Spectre "casse" l'isolation entre les différentes applications. La faille est plus complexe à exploiter que Meltdown, mais elle est aussi plus profonde. De sorte que, selon les informations actuellement disponibles, on ne puisse pas ajouter de correctif pour combler cette faille. Faudra-t-il un renouvellement des processeurs sur le marché pour combler cette faille ? Nous verrons.

Google précise avoir informé les entreprises de cette problématique dès le 1er juin dernier. Ces failles pourraient également concerner les principales plateformes de cloud computing, comme Azure de Microsoft, EC2 d’Amazon ou Compute Engine de Google. De son côté, le PDG d'Intel, Brian Krzanich, a vendu la majeure partie de ses stocks options dans Intel à la fin du mois de novembre, pour ne conserver que 250 000 actions. S'il aucune corrélation entre cette revente et la situation dévoilée en ce début du mois de janvier n'a été pour l'instant établie, voilà qui a de quoi éveiller les soupçons et, peut-être, intéresser les autorités financières américaines.

Quelque chose à ajouter ? Dites-le en commentaire.