Failles de sécurité dans des processeurs : le correctif impacterait les performances (MAJ)

Intel

Mise à jour du 5 janvier : un site dédié à ces failles a été mis en place. Vous y trouverez de très nombreuses informations techniques, ainsi qu’une série de questions/réponses très claires.
Publication initiale le 4 janvier 2018.

Vous en avez sans doute entendu parler hier : des failles de sécurité importantes (dont deux nommées Meltdown et Spectre) ont été détectées sur les processeurs actuels, et Intel est concerné.

Quel est le problème ?

Sans entrer dans les détails techniques (nous vous invitons, si vous en souhaitez, à consulter l’article de nos confrères de Hardware.fr), des spécialistes ont découvert un problème dans la gestion des adresses mémoire, qui permettrait potentiellement d’accéder à la mémoire protégée (celle utilisée par le noyau).

Le chercheur Daniel Gruss, un des découvreurs de la faille Meltdown, évoque « probablement l’un des pires bugs CPU jamais trouvés ».

Cette faille peut être corrigée de façon logicielle : c’est d’ailleurs un futur patch nommé KPTI (Kernel Page-Table Isolation) pour le noyau Linux qui a déclenché les discussions de ces derniers jours.

Qui est touché ?

La confusion a régné sur l’étendue des bugs. Intel confirme que ses produits sont concernés. En pratique, la vulnérabilité toucherait l’ensemble des processeurs modernes depuis des années : Coffee Lake, Kaby Lake, Skylake, Xeon Phi, Sandy Bridge et bien d’autres architectures. Autrement dit, si vous utilisez une machine Intel et à moins de travailler sur une antiquité, vous êtes concernés.

Dans un premier temps, les produits AMD semblaient totalement épargnés, de même que les processeurs ARM. Ceci qui est contredit par d’autres éléments :
– dans le communiqué Intel, AMD et ARM sont explicitement évoqués comme travaillant sur le sujet ;
– Reuters cite ARM, qui explique plancher sur la question avec Intel et AMD.

La situation côté AMD n’est pas totalement claire, mais on imagine que le groupe communiquera bientôt de façon plus explicite. Aux dernières nouvelles, il semble que les processeurs AMD soient épargnés par certaines variantes des failles, mais pas par d’autres.
Du côté ARM, la présence de failles implique que de nombreux smartphones sont concernés. Là encore, on manque de précisions sur l’étendue des machines concernées.

Nous devrions en savoir plus dans les jours à venir : un embargo court jusqu’au 9 janvier autour de cette faille de sécurité, de façon à pouvoir la corriger sans divulguer tous les éléments permettant des l’exploiter. De plus amples informations seront proposées à cette date, et des patchs seront disponibles. Pour Windows, il sera donc fortement conseillé d’installer les correctifs disponibles via Windows Update.

Quelles conséquences en termes de performances ?

Si nous évoquons ce problème de sécurité, c’est notamment car les informations disponibles font état de chutes de performances importantes pour les usages serveurs après application des patchs. Les utilisateurs classiques, eux, ne devraient pas subir de perte de puissance.
Bases de données, cloud, machines virtuelles risquent d’être fortement ralentis : certains tests font état de 5 à 30% de performances en moins.

Le communiqué d’Intel est assez discret sur ce sujet : le géant du processeur affirme que l’impact « ne sera pas significatif » pour les utilisateurs lambda, mais élude totalement les usages de type datacenter/serveur: on peut donc y voir un aveu que les conséquences y seront, au contraire, significatives.

Il faudra donc patienter encore quelques jours, malheureusement, avant d’avoir une idée claire de l’ampleur de l’impact.

Via The Register, Hardware.fr, NextINpact (sur abonnement), Google.

A Lire également