On ne peut pas dire que Intel commence l’année en beauté. Les récentes inquiétudes en matière de sécurité ont provoqué un avertissement plus général de la part de Google concernant les vulnérabilités affectant un grand nombre de processeurs fabriqués au cours des deux dernières décennies, en particulier ceux d’Intel. Nommés Meltdown et Spectre, les deux exploits ont été récemment révélés par le Google Project Zero, qui a émis son avertissement plus tôt que prévu suite à un tas de rapports et d’informations qui ont mis les gens dans une réelle frénésie ces deux derniers jours.
Si vous n’êtes pas au courant du problème, il est temps de commencer à lire cet article. Il va être difficile de retracer toute l’histoire tant les articles se sont enchainés sur ce phénomène ces derniers jours, mais si vous voulez vraiment entrer dans le vif du sujet, il y a un article académique sur Meltdown depuis ce lien, avec tous les détails techniques, et un similaire sur Spectre ici.
Pour sa part, Intel a annoncé qu’elle et ses partenaires « ont fait des progrès significatifs » en poussant des mises à jour pour faire face aux deux exploits. La société affirme qu’elle déploie rapidement ces mises à jour de ces microprogrammes et des correctifs logiciels pour toutes les variétés de systèmes Intel, y compris les serveurs jusqu’aux ordinateurs personnels classiques. Ces mises à jour vont « rendre ces systèmes immunisés » contre Spectre et Meltdown, selon Intel. La plupart des processeurs Intel lancés au cours de la dernière demi-décennie ont déjà reçu des mises à jour. La société affirme que d’ici la fin de la semaine prochaine, elle s’attend à ce que plus de 90 % de ses produits de processeur au cours des cinq dernières années auront reçu des mises à jour.
Cependant, de grandes préoccupations entourent l’impact sur les performances de ces mises à jour. Intel a déclaré dans sa dernière mise à jour « qu’elle croit [que] l’impact sur les performances de ces mises à jour dépend fortement de la charge de travail ». Autrement dit, si vous êtes un utilisateur lambda, vous n’avez pas vraiment à vous inquiéter, car l’impact devrait être minime et « atténué au fil du temps ».
Faites les mises à jour de vos périphériques
En outre, le déploiement devrait être particulièrement gênant pour les entreprises où des étapes supplémentaires et des redémarrages du système sont nécessaires. Et malgré la gravité élevée des vulnérabilités, certains administrateurs informatiques pourraient retarder l’installation des correctifs. Cela signifie que même si Intel mettra effectivement à disposition les correctifs pour 90 % des périphériques impactés d’ici la fin de la semaine prochaine, certains d’entre eux resteront vulnérables aux attaques.
Les correctifs d’autres sociétés ont déjà commencé à être déployés, comme je l’ai déjà mentionné. Que pouvez-vous faire pour vous protéger de ces vulnérabilités ? En supposant que vous êtes un utilisateur Windows, rendez-vous dans « Mise à jour et sécurité » dans le menu Paramètres de votre périphérique et choisissez « Vérifier les mises à jour ». Installez les mises à jour disponibles, en supposant que votre ordinateur ne les installe pas automatiquement. Les utilisateurs Linux et macOS doivent également installer les dernières mises à jour de sécurité disponibles pour leurs systèmes.
Les utilisateurs d’Android n’ont pas besoin de s’inquiéter, car les correctifs sont déjà en place, et il en va de même pour les autres produits Google. Dans sa déclaration la plus récente, Intel recommande aux utilisateurs de tirer parti de la fonctionnalité de mise à jour automatique de leur système pour s’assurer que les mises à jour sont installées dès que possible. En outre, rendez-vous sur le site Web Meltdown Attack et faites défiler vers le bas pour avoir les liens directs vers les avis de sécurité, les centres de sécurité, les notes et bien d’autres informations extrêmement importantes d’autres sociétés comme Google, Microsoft, Intel, ARM, etc.
Vous l’aurez compris, les mises à jour de vos systèmes sont très importantes !