Les importantes difficultés auxquelles fait face Intel pour résoudre les vulnérabilités Meltdown et Spectre ne sont pas sans conséquence pour ses partenaires. Surtout lorsque les premières approches tentées par le fondeur américain s’avèrent bancales, au point qu’il faille suggérer à sa clientèle de faire marche arrière et de ne pas installer — ou de désinstaller, le cas échéant — les correctifs déployés en janvier.
Preuve en est avec Microsoft, qui a publié le vendredi 27 janvier une « mise à jour sur la désactivation d’une mesure d’atténuation contre Spectre ». Dans son message, le géant des logiciels annonce avoir diffusé auprès des personnes concernées une mise à jour hors planning, notée KB4078130, qui désactive une méthode d’atténuation contre une variante de Spectre, référencée sous CVE-2017-5715.
Sont concernés par cette décision les individus possédant un système informatique avec Windows 7 (SP1), Windows 8.1, Windows 10, ainsi que Windows Server R2 Standard, versions 2008 et 2012.
Les failles relatives à Meltdown et Spectre sont au nombre de trois, rappelle le centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) : la première, identifiée sous le code CVE-2017-5754, concerne Meltdown, tandis que les deux autres, (CVE-2017-5753 et CVE-2017-5715), sont des variantes de la même faille, Spectre.
D’après Intel, sa première tentative de corriger la seconde variante a provoqué une hausse de l’instabilité auprès des machines patchées.
« Intel a noté en particulier que [son] microcode peut provoquer des ‘redémarrages plus élevés que prévu et d’autres comportements imprévisibles du système’ et a noté ensuite que des situations comme celle-ci peuvent entraîner une ‘perte de données ou les corrompre’ », résume Microsoft, qui dit avoir constaté de son côté la réalité du problème. D’où la décision de Microsoft de désactiver son patch.
La firme de Redmond entend redéployer un correctif, éventuellement remanié, lorsque Intel aura écrit un microcode plus efficient.
Pour un utilisateur suivant les consignes des deux entreprises américaines, cela veut dire que sa machine ne dispose plus pour le moment de protections contre cette variante de Spectre. Cependant, Microsoft tient à noter qu’aucun indice ne permet aujourd’hui de dire que la faille est exploitée à des fins malveillantes. Cependant, plus le temps passe sans qu’une solution pérenne ne soit apportée, plus le risque s’accroît.
Microsoft propose deux pages pour désactiver manuellement les mesures relatives à la brèche CVE-2017-5715 : la première concerne Windows et la seconde Windows Server.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !