Une faille « de design » a été trouvée sur tous les processeurs Intel vendus depuis à peu près 10 ans. Les détails complets sont encore sous embargo mais les premières pistes indiquent que les conséquences pour les particuliers, les entreprises et les services web pourraient être nombreuses.

Nous avons créé une FAQ générale pour regrouper les questions autour des failles Meltdown et Spectre qui concernent les processeurs Intel, AMD et ARM.

Dire que Intel commence son année 2018 avec des soucis est un euphémisme. Le constructeur de processeurs leader du marché a un gros, très gros, problème.

Il serait difficile à vulgariser entièrement, d’autant que les détails sont encore sous embargo, mais on peut tenter : une faille de sécurité est présente sur tous les processeurs Intel construits depuis 10 ans. Il s’agit d’une faille « de design », ce qui signifie qu’un simple patch ne peut pas la corriger. Des correctifs majeurs doivent être déployés sous peu dans le cœur des systèmes d’exploitation — notamment Linux et Windows.

Si l’on en croit le calendrier de Xen qui liste une mise à jour sous embargo, système de gestion des machines virtuelles pour les serveurs, les informations complètes pourraient être dévoilées le 4 janvier.

En attendant, si vous êtes un particulier, sachez que vous n’avez pour l’instant rien à faire. Les entreprises commencent de leur côté à tester et déployer les correctifs — à l’image d’OVH. Nous vous tiendrons au courant du déploiement des différents patchs et des nouveaux éléments.

Une faille aux conséquences concrètes

Voilà pour le tableau résumé en quelques lignes, mais le pire, c’est peut-être les conséquences de tout cela. Les premières informations recueillies par des ingénieurs et des développeurs estiment que, selon le processeur et son année de construction, les performances pourraient baisser de 5 à 30 %. Dans le premier cas, cela sera probablement imperceptible à l’usage. Pour les configurations qui s’approchent du second cas, en revanche, la perte de puissance va faire mal.

Les performances pourraient baisser de 5 à 30 %

Maintenant, allons plus loin. Si on imagine les soucis pour les particuliers qui pourraient, du jour au lendemain, constater une baisse des performance de leur processeur, pensons maintenant aux entreprises qui vont devoir mettre à jour l’intégralité de leur architecture. Les technologies d’informatique dans les nuages de Microsoft (Azure) et d’Amazon (AWS) qui tournent avec des processeurs Intel vont devoir être redémarrées pour appliquer le patch.

Sans parler bien entendu des conséquences sur les performances de ces services qui pourraient être amoindries après la manipulation — ils sont utilisés par des centaines de milliers d’utilisateurs en même temps pour des tâches très variées. Par exemple, certains des services utilisés par notre backoffice pour écrire cet article sont hébergés par AWS. Notre outil de messagerie instantanée interne utilise AWS pour ses transferts de fichier. Il serait difficile aujourd’hui de trouver un secteur de l’informatique, du web ou de la recherche qui n’utilise pas dans une certaine mesure l’une de ces technologies.

Faille dangereuse, correctif obligatoire

Les premiers détails sur la faille de sécurité ne sont pas rassurants : les journalistes spécialisés du Register entrevoient deux cas d’exploitation malicieuse. « Au mieux, la vulnérabilité peut être utilisée par des malwares et des hackeurs pour exploiter d’autres bugs liés à la sécurité. Au pire, la faille peut être exploitée par des programmes et des utilisateurs authentifiés pour lire la mémoire du kernel. […] La mémoire du kernel est normalement cachée et inaccessible car elle contient toutes sortes de secrets, comme des mots de passe, des clefs d’authentification, des fichiers cachés etc. ».

En d’autres termes, si le bug est aussi grave qu’on le pense, son exploitation par des individus malintentionnés pourrait avoir des conséquences réelles bien perceptibles. On peut alors penser aux administrations, aux banques et aux services critiques des autorités qui tournent avec l’un des processeurs Intel touchés par le bug et qui vont devoir être mis à jour. Ces services ne sont pas réputés pour leur agilité et le déploiement du correctif pourrait prendre du temps. De même, les services les plus critiques devront projeter en amont la perte de puissance qui viendra possiblement avec le correctif.

Le déploiement pour Windows et Linux a déjà commencé — en phase de test. Les autres systèmes d’exploitation vont devoir être mis à jour également. Apple n’a pas encore communiqué sur sa stratégie, mais emploie des processeurs Intel dans tous ses ordinateurs récents. Le constructeur devra aussi procéder à une mise à jour à un moment ou un autre.

Il y a un mois, le CEO d’Intel vendait des stock options

Comment réagit Intel ? Officiellement, un détail du bug a été envoyé aux partenaires sous embargo afin de proposer un correctif le plus rapidement possible. En revanche, des doutes planent sur la stratégie de Brian Krzanich, CEO de l’entreprise. Le 29 novembre, Krzanich a vendu un nombre considérable de stock options (des parts de l’entreprise à prix préférentiels) pour arriver au nombre minimum de stock options que le CEO doit détenir pour garder son poste — soit 250 000. The Motley Fool, média dédié à l’intelligence économique, estime que la transaction est régulière et suppose que monsieur Krzanich pourrait avoir eu besoin de beaucoup de cash pour un projet personnel.

Cela dit, le fait que la vente des parts coïncide exactement avec ce qu’il peut vendre et son timing maintenant que nous commençons à être au courant de la faille qui touche les processeurs Intel fait planer le doute. A-t-il vendu à un moment où le cours de son entreprise était au plus haut, anticipant une baisse de la valeur de l’action quand l’affaire serait dévoilée ? Difficile à dire pour l’instant, mais le mouvement qui aurait pu paraître anodin dans un autre contexte n’échappera pas aux actionnaires de l’entreprise qui pourraient demander une enquête.

Et AMD dans tout cela ? Le rival éternel d’Intel se frotte les mains : non seulement ses derniers processeurs rivalisent sans aucun problème avec ceux du concurrent, mais en plus, leur architecture différente limite les risques de la faille et permet de la corriger avec moins d’impact sur les performances. En théorie.

Nous suivrons la suite de cette histoire avec attention.

Partager sur les réseaux sociaux Tweeter Partager Partager Partager redditer

La suite en vidéo