Votre processeur Intel va prendre du plomb dans l’aile

Hits: 47

Voilà une très mauvaise nouvelle en perspective pour de nombreux utilisateurs de PCs et de Macs ayant fait le choix d’un processeur Intel 64-bit. La firme de Santa Clara vient d’indiquer avoir conçu un patch visant à combler une faille critique de sécurité. Jusqu’ici rien d’alarmant, sauf que cette mise à jour aura aussi pour effet d’affecter de manière significative les performances de votre machine (entre 5 et 30% selon les applications lancées).

Mais pourquoi donc ? Eh bien parce que la faille de sécurité repérée toucherait directement la gestion de la mémoire virtuelle partagée entre les processus en cours sur l’ordinateur et le noyau du système d’exploitation.

Intel vient de concevoir un patch visant à colmater une faille de sécurité. Malheureusement, le déploiement de cette update aura un impact sur les performances.

Si les détails techniques précis concernant cette affaire n’ont pas été divulgués, on apprend de The Register que le patch concocté est déjà disponible pour le noyau de Linux. Microsoft devrait également faire contre mauvaise fortune bon cœur en déployant cette update des plus frustrantes sur Windows le 9 janvier prochain, au travers du Patch Tuesday. Aucune information n’a pour l’heure été communiquée par Apple en ce qui concerne macOS…

Noyau et processus utilisateur vont désormais devoir faire chambre à part…

Les espaces d’exécution entre les processus utilisateur et le noyau – permettant de rendre plus fluides les interactions entre les deux entités – vont donc être séparés par les développeurs d’Intel en charge de colmater la faille.

Il semblerait en effet que ces derniers laissent à d’éventuels hackers la possibilité d’accéder à des zones mémoires privilégiées du noyau, des zones permettant le vol de données confidentielles (mots de passe, identifiants, clés secrètes), mais aussi l’exécution de code indésirable.

C’est donc sans aucun enthousiasme que les créateurs du patch ont dû prendre des mesures radicales ayant un impact négatif sur les performances d’un parc considérable de machines. Histoire de donner une touche d’humour à une situation fort déplaisante pour tout le monde, les ingénieurs d’Intel ont commencé à réfléchir à un acronyme permettant de nommer facilement ladite faille de sécurité.

Les premières idées qu’ils ont eues valent le détour. Il était initialement question de nommer le tout « User Address Space Separation » (UASS) ou « Forcefully Unmap Complete Kernel With Interrupt Trampolines » (FUCKWIT). Un simple « Kernel Page Table Isolation » (KPTI) sera finalement retenu pour des raisons évidentes de sérieux.

Terminons en indiquant que les fanboys d’AMD vont pouvoir sabrer le champagne et sortir les confettis, les processeurs de la firme de Sunnyvale n’étant pas concernés par ces potentielles attaques.

fredzone